Un desbordamiento de búffer en el demonio «sadmind», del paquete Sun Solstice AdminSuite, permite la ejecución de código arbitrario en el servidor, con privilegios de administrador o «root».
Este programa se instala por defecto a partir de la versión 2.5 de Solaris, inclusive. En versiones anteriores del sistema operativo, el programa está disponible si se instala el paquete Sun Solstice AdminSuite. El demonio permite coordinar las operaciones administrativas en una red distribuída de máquinas Solaris.
En el momento de escribir este boletín todavía no existe un parche para este problema, por lo que la solución recomendada, en primera instancia, consiste en deshabilitar el demonio «sadmind». Para ello, hay que buscar la siguiente línea en el fichero «/etc/inetd.conf» y borrarla o comentarla:
100232/10 tli rpc/udp wait root /usr/sbin/sadmind sadmind
Una vez realizado este cambio debemos instruir al demonio «inetd» para que lea de nuevo la configuración, lo que se logra lanz ndolo de nuevo o a trav’s de un «kill -HUP».
Esta es la soluci¢n recomendada a la espera de un parche oficial de Sun, sobre todo considerando que «sadmind» no es necesario si se realiza una administraci¢n local mediante la utilidad «admintool».
En caso de que el demonio «sadmind» sea absolutamente imprescindible para la operaci¢n de nuestros sistemas, debemos modificar esa l¡nea a:
100232/10 tli rpc/udp wait root /usr/sbin/sadmind sadmind -S 2
Este cambio no nos vuelve inmunes pero, al menos, estamos indicando a «sadmind» que emplee autentificaci¢n fuerte en las peticiones que le lleguen.
Otra posibilidad consiste en filtrar las conexiones externas a «sadmind» mediante un cortafuegos. +sta puede ser una tarea compleja y delicada dado que «sadmind» es un servicio RPC (Remote Procedure Call – Llamada a procedimiento remoto) que no tiene un puerto fijo.
Desde hace tiempo existen «exploits» para este problema, circulando por Internet, tanto para arquitecturas Sparc como x86. Existen tambi’n programas «scanners» para localizar sistemas vulnerables. A la espera de un parche oficial de SUN, todo administrador de m quinas Solaris deber¡a tomar las medidas preventivas indicadas en este mensaje.
M s Informaci¢n:
CERT Advisory CA-99-16 Buffer Overflow in Sun Solstice AdminSuite Daemon sadmind
http://www.cert.org/advisories/CA-99-16-sadmind.html
Jesos Cea Avi¢n
jcea@hispasec.com