HispaSec trae una vez más el resumen semanal de la prestigiosa lista BugTraq. En esta ocasión se hace referencia a cerca de 30 vulnerabilidades de todo tipo.
1. Vulnerabilidad de passwords en texto claro durante la instalación de Sun Internet Mail Server
2. Vulnerabilidad en la autenticación del Single User Mode de RedHat
3. Vulnerabilidad en SSH xauth
4. Vulnerabilidades en Corel Linux buildxconfig
5. Vulnerabilidad en Corel Linux setxconf
6. Vulnerabilidad de DoS en Bay/Nortel Networks Nautica Marlin
7. Vulnerabilidades de negación de servicio en Nortel Netgear ISDN RH348 y RT328
8. Vulnerabilidad de buffer overflow en RedHat man
9. Vulnerabilidades de buffer overflow por URLs largos en Lynx
10. Vulnerabilidades de DoS en Trend Micro OfficeScan
11. Vulnerabilidad de ejecución remota de comandos en EZShopper
12. Vulnerabilidad de DoS en HP OpenView OmniBack
13. Vulnerabilidad de descubrimiento de path en el servidor Serv-U FTP
14. Vulnerabilidad de predicci¢n de secuencia TCP/IP en Foundry Networks ServerIron
15. Vulnerabilidad de buffer overflow en nmh
16. Vulnerabilidad en SCO cu
17. Vulnerabilidad de Buffer Overflow en Linux «dump»
18. Vulnerabilidad de descubrimiento de path en Allaire ColdFusion
19. Vulnerabilidad de DoS no detectado en Realsecure
20. Vulnerabilidad de ataques CGI no detectados por Realsecure
21. Vulnerabilidad en pedido GET en Netscape Enterprise Server
22. Vulnerabilidad de autenticaci¢n en Axis StorPoint CD
23. Vulnerabilidad de inclusi¢n arbitraria de archivos en ht://dig
24. Vulnerabilidad de campo de password vac¡o en HP-UX Ignite-UX
25. Vulnerabilidad en validaci¢n de datos en DNSTools
26. Vulnerabilidades de X-BAT-FILES en Rit Research Labs «The Bat!»
27. Vulnerabilidad en la configuraci¢n de Dosemu en Corel Linux
28. Vulnerabilidad en fname de SGI InfoSearch
29. Parches Adicionales
Resumen de Bugtraq del 28-02-2000 al 05-03-2000
1. Vulnerabilidad de passwords en texto claro durante la instalaci¢n de Sun Internet Mail Server
BugTraq ID: 1004
Remoto: No
Fecha de publicaci¢n: 19-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1004
Resumen:
Existe una vulnerabilidad en Sun Internet Mail Server, que se distribuye como parte del paquete Solaris ISP Server 2.0. Durante la instalaci¢n, se crea un archivo llamado /tmp/sims_setup.dat. Este archivo contiene todos los passwords relevantes a SIMS en texto claro, y puede ser le¡do por todo el mundo.
2. Vulnerabilidad en la autenticaci¢n del Single User Mode de RedHat
BugTraq ID: 1005
Remoto: No se sabe
Fecha de publicaci¢n: 23-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1005
Resumen:
Existe una vulnerabilidad en la forma en que RedHat Linux 6.0 protege la obtenci¢n de un shell al iniciar en modo de usuario onico. RedHat pregunta el password de root al entrar en dicho modo pero si se presiona ^C (lo que causa el env¡o de un SIGINT) se consigue de forma inmediata un shell con permisos de root.
3. Vulnerabilidad en SSH xauth
BugTraq ID: 1006
Remoto: S¡
Fecha de publicaci¢n: 24-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1006
Resumen:
Existe una vulnerabilidad en la configuraci¢n por defecto de SSH que podr¡a ser usada para comprometer la seguridad de una maquina cliente. Por defecto, ssh negociar el enviar conexiones X. Esto se realiza mediante el uso del programa xauth para poner cookies en la cache de autorizaci¢n de la maquina remota. Si se compromete el programa xauth en la maquina remota, o el superusuario en el host remoto no puede ser confiado, se puede comprometer el xauth key, y usarse para conectarse a la maquina cliente. Esto puede resultar en un amplio rango de compromisos en el host cliente.
4. Vulnerabilidades en Corel Linux buildxconfig
BugTraq ID: 1007
Remoto: No
Fecha de publicaci¢n: 24-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1007
Resumen:
Existen varias vulnerabilidades en el programa buildxconfig, incluido con Corel Linux 1.0. Mediante este programa, es posible que un usuario local pueda elevar sus privilegios. Debido a la existencia de fallos en la entrada de datos de los par metros -f y -x, un atacante podr¡a agregar datos a archivos existentes, o crear archivos nuevos. A trav’s del argumento -f, y suministrando un nombre de archivo que exista, es posible agregar informaci¢n a un archivo. Si se usa el argumento -x, y un archivo existente, es posible reemplazar la primer l¡nea de cualquier archivo con el path del servidor X seleccionado. Finalmente, si con cualquiera de los par metros se pasa el nombre de un archivo que no existe, este crear con permisos de lectura, escritura y ejecuci¢n para todos los usuarios del sistema.
5. Vulnerabilidad en Corel Linux setxconf
BugTraq ID: 1008
Remoto: No
Fecha de publicaci¢n: 24-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1008
Resumen:
Existe una vulnerabilidad en la utilidad setxconf, incluida en Corel Linux 1.0. La opci¢n -T de setxconf ejecutar xinit, cuyo euid es root. Cuando se ejecute xinit invocar el contenido de /.xserverrc. De esta manera un usuario malicioso podr¡a ejecutar comandos como root.
6. Vulnerabilidad de DoS en Bay/Nortel Networks Nautica Marlin
BugTraq ID: 1009
Remoto: S¡
Fecha de publicaci¢n: 25-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1009
Resumen:
Existe una vulnerabilidad en el router Nortel/Bay Networks Nautica Marlin router. Si se env¡a un paquete UDP de 0 bytes al puerto 161 (SNMP) de uno de estos routers dejar de prestar servicio. Este ataque puede ser llevado a cabo usando NMAP o cualquier otro explorador de puertos UDP.
7. Vulnerabilidades de negaci¢n de Servicio en Nortel Netgear ISDN RH348 y RT328
BugTraq ID: 1010
Remoto: S¡
Fecha de publicaci¢n: 25-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1010
Resumen:
Existen vulnerabilidades en los routers Netgear ISDN RH348 y RT328, fabricados por Nortel networks. Estas vulnerabilidades pueden resultar en la negaci¢n de trafico a trav’s del router, o no permitir la administraci¢n efectiva del router.
Denegaci¢n de servicio 1: Haciendo un SYN scan al router, mediante el uso de una utilidad como NMAP, har que la conectividad mediante telnet a estos routers deje de existir.
Denegaci¢n de servicio 2: Si se estable una conexi¢n telnet al router provocar que no sea posible ninguna otra conexi¢n, sin importar si el usuario conectado se haya autenticado o no.
Denegaci¢n de servicio 3: Si se env¡a un flood de ICMP redirects el router dejar de rutar paquetes. Una vez que el flood haya cesado, al router le tomara 30 segundos recuperarse.
Denegaci¢n de servicio 4: El router aceptar y usar paquetes RIP originados en las dos interfaces. Esto puede permitir a un atacante que los paquetes no sean rutados correctamente, o posiblemente haga rutar paquetes a trav’s de otra maquina.
Denegaci¢n de servicio 5: Si se3 env¡a un onico paquete UDP de entre 63000 y 65000 bytes el router dejar de rutar paquetes por hasta 30 segundos.
Denegaci¢n de servicio 6: Ciertos tipos de trafico leg¡timo se comportan de manera pobre cuando se esta corriendo NAT. Entre estos servicios se incluyen IRC DCC y Real Audio/Video.
Denegaci¢n de servicio 7: Cuando el router ha estado conectado por mas de 12 horas en modo NAT el tr fico se descarta. Las conexiones activas no ser n desconectadas, pero no ser posible establecer nuevas conexiones.
8. Vulnerabilidad de Buffer Overflow en RedHat man
BugTraq ID: 1011
Remoto: No
Fecha de publicaci¢n: 26-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1011
Resumen:
Existe un buffer overflow en la implementaci¢n del programa ‘man’ que viene con Redhat Linux. Si se construye un buffer largo con c¢digo ejecutable, y poni’ndolo en la variable de ambiente MANPATH, es posible que un atacante obtenga privilegios egid man.
Mediante el uso de ataques previamente se_alados por Pawel Wil, y disponibles en la parte de referencia de la secci¢n de cr’ditos, es posible para un atacante alterar manpages de tal manera que c¢digo sea ejecutado. Al consultar la manpage modificada, el c¢digo ser ejecutado con los privilegios de la persona corriendo man. Si esta persona es el usuario root, ser posible obtener privilegios de root.
9. Vulnerabilidades de Buffer Overflow por URLs largas en Lynx
BugTraq ID: 1012
Remoto: S¡
Fecha de publicaci¢n: 27-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1012
Resumen:
Existen varios buffer overflows en versiones de Lynx que pueden permitir a un usuario remoto obtener acceso a la m quina en la que Lynx est corriendo. Esta condici¢n surge debido a que en ciertas situaciones Lynx maneja de forma inadecuada las URLs largas. Por ejemplo, URLs largas de http y ftp pueden provocar buffer overflows cuando Lynx esta corriendo usando un proxy. Adicionalmente, tambi’n se pueden provocar desbordamientos de buffer al ver el c¢digo fuente de paginas que contengan URLs largos.
10. Vulnerabilidades de DoS en Trend Micro OfficeScan
BugTraq ID: 1013
Remoto: S¡
Fecha de publicaci¢n: 26-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1013
Resumen:
Trend Micro OfficeScan es un software antivirus que se pueda instalar a lo largo de una red entera. Durante la instalaci¢n del software de administraci¢n, se le pregunta al administrador que elija entre manejar el sistema desde un servidor web o un servidor de archivos. Si se selecciona la opci¢n de servidor web, los clientes que corran OfficeScan son configurados para escuchar en el puerto 12345 para recibir actualizaciones peri¢dicas de la base de datos y otros comandos administrativos provenientes del OfficeScan manager.
Existen varias maneras mediante las cuales un atacante puede causar varias negaciones de servicio.
Si se env¡a informaci¢n al azar al puerto 12345 es posible hacer que tmlisten.exe consuma el 100% de la CPU o causar un error de Visual C++ y colgar la maquina.
Adem s, si se abren mas de 5 conexiones simultaneas al puerto 12345 mientras se env¡an datos al azar el servicio dejar de responder pedidos. El servicio tendr que ser detenido y vuelto a arrancar en cada maquina cliente.
Tambi’n es posible para un usuario local capturar un comando administrativo mediante el uso de un sniffer. Posteriormente este comando puede ser modificado y enviado a otros clientes para que estos ejecuten una variedad de acciones. Si se modifican los dos oltimos bytes del pedido se cambia el comportamiento de respuesta del cliente, lo que incluye:
04: Desinstalaci¢n completa del cliente OfficeScan
06: Comenzar a escanear
07: Detener la exploraci¢n
El cliente hace pedidos a unos pocos programas CGI en el servidor, que responden con informaci¢n de configuraci¢n. Uno de estos CGIs es cgiRqCfg.exe, que provee detalles de configuraci¢n para el comportamiento de la exploraci¢n.
Si un atacante configura un servidor web con la misma direcci¢n IP que el servidor valido, duplica la estructura de archivos del servidor OfficeScan, y inhabilita el servidor valido, ser posible lleva a cabo un DoS mas sutil. Ya que podr dejar el cliente instalado pero con los archivos de configuraci¢n modificados para restringir los tipos de archivos a explorar, (por ejemplo explorar s¢lo archivos .txt) o restringir los tipos de unidades exploradas (por ejemplo inhabilitando la exploraci¢n de discos removibles, fijos y cdroms). Tambi’n es posible hacer que el cliente mueva cualquier archivo infectado a otra ubicaci¢n dentro de la maquina local.
11. Vulnerabilidad de ejecuci¢n remota de comandos en EZShopper
BugTraq ID: 1014
Remoto: S¡
Fecha de publicaci¢n: 27-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1014
Resumen:
EZShopper es un paquete de E-Commerce programado en perl y distribuido por Alex Heiphetz Group, Inc. Es posible comprometer de forma remota un host debido a la falta de comprobaciones en la informaci¢n que introduce el usuario y que se pasa directamente a la llamada open(). Esta vulnerabilidad existe en los dos scripts que vienen con EZShopper, loadpage.cgi y search.cgi.
En la primera vulnerabilidad, la variable que se pasa a open() se llama «file» y se env¡a a un script llamado loadpage.cgi. No se realiza ninguna verificaci¢n sobre «file», lo que significa que si «../» precede a un nombre de archivo o ruta arbitrario usado en la variable, esos «../» ser n seguidos lo que har que se muestre el archivo deseado independientemente del lugar del sistema de archivos en que se encuentre (siempre que el uid del webserer tiene acceso a este). Si se incluyen pipes en la variable, es posible ejecutar comandos arbitrarios en el host atacado posiblemente dando acceso remoto al atacante con el uid del webserver (usualmente ‘nobody’).
La segunda vulnerabilidad es id’ntica en naturaleza a la primera pero est en el script «search.cgi». En search.cgi, no se realizan verificaciones en las variables ingresadas por el usuario ‘template’ y ‘database’ (pasadas a open()). Como resultado, es posible ver archivos o ejecutar comandos en el host utilizando tambi’n search.cgi.
12. Vulnerabilidad de DoS en HP OpenView OmniBack
BugTraq ID: 1015
Remoto: S¡
Fecha de publicaci¢n: 28-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1015
Resumen:
Si se abren moltiples conexiones al puerto 5555 se puede provocar que el programa HP OpenView OmniBack se cuelgue al consumir el 100% de la CPU. El problema no se soluciona cerrando las conexiones abiertas, sino que es necesario arrancar nuevamente el servidor de forma manual.
13. Vulnerabilidad de descubrimiento de ruta en el servidor Serv-U FTP
BugTraq ID: 1016
Remoto: S¡
Fecha de publicaci¢n: 29-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1016
Resumen:
La configuraci¢n por defecto de Serv-U hace que el servidor de a conocer la informaci¢n completa de la ubicaci¢n f¡sica de una ruta en las siguientes circunstancias:
Un usuario que intente obtener un archivo no existente o entrar en un directorio que no exista ver :
550 /d:/ftproot/nonexist: No such file or directory.
Un usuario cambiando a un directorio existente ver :
250 Directory changed to /d:/ftproot/exist
Esta informaci¢n podr¡a ser usada para simplificar otros ataques.
14. Vulnerabilidad de predicci¢n de secuencia TCP/IP en Foundry Networks ServerIron
BugTraq ID: 1017
Remoto: S¡
Fecha de publicaci¢n: 28-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1017
Resumen:
El switch ServerIron, de Foundry networks, posee una implementaci¢n de TCP con nomeros de secuencia predecibles. Esto lo puede dejar abierto a una variedad de ataques de secuestro de sesi¢n (session hijacking), y blind session spoofing, que puede resultar en la manipulaci¢n de estos switches.
El ServerIron expone en su direcci¢n de administraci¢n telnet, snmp y en nuevas versiones de servidores web. Debido a la predictibilidad de los nomeros de secuencia es posible falsear conexiones a los servicios TCP (telnet y web) como si se estuvieran originando desde otras maquinas. Adem s, esto expone a estos switches a otros ataques basados en hijacking.
El problema yace en el hecho de que el nomero de secuencia inicial (initial sequence number, ISN) se incrementa por uno en cada conexi¢n. Esto significa que para determinar el «pr¢ximo» nomero de secuencia s¢lo es necesario establecer una conexi¢n.
15. Vulnerabilidad de buffer overflow en nmh
BugTraq ID: 1018
Remoto: S¡
Fecha de publicaci¢n: 28-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1018
Resumen:
Se ha reportado que existe un buffer overflow en las versiones 1.0.2 y anteriores del mailer nmh. Es posible para un atacante crear un mensaje MIME de tal manera que cause que el comando mhshow ejecute c¢digo arbitrario al leerse el mismo. Esto puede potencialmente dar acceso remoto a un atacante a la m quina donde el correo se est leyendo.
No se hicieron poblicos los detalles exactos de esta vulnerabilidad.
16. Vulnerabilidad en SCO cu
BugTraq ID: 1019
Remoto: No
Fecha de publicaci¢n: 28-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1019
Resumen:
Se ha reportado una vulnerabilidad en el programa ‘cu’ creado por SCO en Unixware versiones 7.0 hasta 7.1.1. Esta vulnerabilidad podr¡a permitir que usuarios locales elevaran sus privilegios.
SCO no dio mas detalles sobre esta vulnerabilidad.
17. Vulnerabilidad de Buffer Overflow en Linux «dump»
BugTraq ID: 1020
Remoto: No
Fecha de publicaci¢n: 28-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1020
Resumen:
RedHat Linux (y posiblemente otras distribuciones) incluyen una utilidad para hacer backup de archivos llamada ‘dump’. Dump se instala en /sbin y es setuid y setgid root. Cuando se le pasa un argumento demasiado largo al par metro «-f a» se produce un buffer overflow, y dump termina su ejecuci¢n. Si este argumento es construido apropiadamente, es posible reemplazar el EIP (el instruction pointer o direcci¢n de retorno) en la pila y ejecutar c¢digo arbitrario con los permisos del proceso (gid of root). Dump se deshace de los privilegios setuid, pero no de los setgid. A causa de esto, puede ser posible explotar esta vulnerabilidad y obtener privilegios setgid root, lo que puede llevar al compromiso total del sistema.
18. Vulnerabilidad de descubrimiento de ruta en Allaire ColdFusion
BugTraq ID: 1021
Remoto: S¡
Fecha de publicaci¢n: 01-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1021
Resumen:
Si se hace un pedido http directamente a un archivo APPLICATION.CFM o ONREQUESTEND.CFM retornar un mensaje de error en el que se encuentra el path f¡sico completo del archivo.
19. Vulnerabilidad de DoS no detectado en Realsecure
BugTraq ID: 1022
Remoto: S¡
Fecha de publicaci¢n: 01-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1022
Resumen:
Bajo ciertas versiones del software Internet Security Systems RealSecure Network Intrusion Detection un atacante podr lanzar una serie de ataques de DoS basados en fragmentaci¢n IP sin que el software detecte esto como deber¡a.
Esto se debe a que el software utiliza firmas de paquetes que si se modifican m¡nimamente ya no son detectados como ataques. El ataque en cuesti¢n es el Teardrop DoS y modificaciones de este como SynDrop, NewTear y Targa.
El ataque de negaci¢n de servicio Teardrop explota un fallo inherente a las pilas TCP/IP de varios vendedores. Este problema esta relacionado con la forma en la que la pila TCP/IP maneja la reagrupaci¢n de paquetes IP fragmentados.
Este ataque puede llevarse a cabo enviando dos o mas datagramas IP especialmente fragmentados. El primero es el fragmento de offset 0 con un payload de tama_o N, con el bit MF prendido (el contenido de los datos es irrelevante). El segundo es el ultimo fragmento (MF == 0) con un offset positivo < N y con un payload < N.Esto hace que la pila TCP/IP asigne demasiados recursos para rearmar el/los paquete/s. Dependiendo de la cantidad de memoria de la maquina atacada esto puede causar que el sistema detenga su funcionamiento por falta de memoria o que la maquina haga un reboot.20. Vulnerabilidad de ataques CGI no detectados por Realsecure
BugTraq ID: 1023
Remoto: S¡
Fecha de publicaci¢n: 01-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1023
Resumen:
Bajo ciertas versiones del RealSecure Network Intrusion Detection Software (NIDS) de Internet Security Systems es posible realizar ataques CGI contra servidores web sin que NIDS detecte los mismos como deber¡a.
Esto es posible cuando los intrusos utilizan el explorador Whisker, una herramienta dise_ada para escanear y explotar vulnerabilidades basadas en CGI mediante t’cnicas creadas para enga_ar al sistema de identificaci¢n basado en firmas (signatures) de NID.
Los m’todos usados por Whisker son demasiado espec¡ficos para que este reporte los cubra, por tal motivo se incluye una URL en la secci¢n de ‘Cr’ditos’ de esta vulnerabilidad que apunta a la home page de Whisker.
21. Vulnerabilidad en pedido GET en Netscape Enterprise Server
BugTraq ID: 1024
Remoto: S¡
Fecha de publicaci¢n: 01-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1024
Resumen:
Un pedido GET que contenga mas de 4080 caracteres causar que el proceso httpd.exe de Netscape Enterprise Server 3.6 se caiga, resultando en un error de Dr. Watson. En este punto es posible la ejecuci¢n remota de c¢digo arbitrario.
No se conoce si Netscape Enterprise Server 3.5 corriendo en Netware o Solaris es susceptible a este problema.
22. Vulnerabilidad de autenticaci¢n en Axis StorPoint CD
BugTraq ID: 1025
Remoto: S¡
Fecha de publicaci¢n: 01-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1025
Resumen:
Axis StorPoint CD y Axis StorPoint CD/T son servidores de CD ROM (unidades de hardware) vendidas por Axis Communications. Estos dos artefactos soportan administraci¢n remota mediante SNMP MIB-II y tambi’n MIB privados de la empresa como tambi’n desde la web a trav’s de un servidor web suministrado por el sistema. Con respecto a la administraci¢n v¡a web, los usuarios pueden pasar por alto la autenticaci¢n (nombre de usuario y password) si se usa una URL especifica. La p gina real de login se encuentra en:
http://server/config/html/cnf_gi.htm
sin embargo, si se usa:
http://server/cd/../config/html/cnf_gi.htm
El usuario se salta la pagina de login y obtiene acceso administrativo a la unidad.
23. Vulnerabilidad de inclusi¢n arbitraria de archivos en ht://dig
BugTraq ID: 1026
Remoto: S¡
Fecha de publicaci¢n: 29-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1026
Resumen:
ht://dig es un motor de bosqueda de contenido web para plataformas Unix. El software permite incluir archivos desde los de configuraci¢n. Cualquier cadena rodeada por el car cter comilla simple ( ` ) se toma como una ruta a un archivo incluirse, por ejemplo: algun_parametro:
`var/htdig/algun_archivo`
htdig tambi’n permite que se especifiquen archivos incluirse a trav’s de formularios. Por lo tanto, cualquier archivo puede especificarse para ser incluido en una variable por cualquier usuario web.
24. Vulnerabilidad de campo de password vac¡o en HP-UX Ignite-UX
BugTraq ID: 1027
Remoto: S¡
Fecha de publicaci¢n: 17-02-2000
URL Relevante:
http://www.securityfocus.com/bid/1027
Resumen:
En sistemas corriendo HP-UX, el campo del password en /etc/passwd contiene un ‘*’. Bajo ciertas circunstancias, este campo puede dejarse vac¡o dejando al sistema HP-UX vulnerable a ser comprometido. Una de esas circunstancias se da cuando se crea una imagen de un sistema con Ignite-UX, que normalmente no incluye el archivo /etc/passwd. Cuando la imagen se cargue en el sistema, el archivo de passwords se dejar con entradas en blanco.
25. Vulnerabilidad en validaci¢n de datos en DNSTools
BugTraq ID: 1028
Remoto: S¡
Fecha de publicaci¢n: 02-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1028
Resumen:
Existe una vulnerabilidad en la versi¢n 1.0.8 de DNSTools (llamada en algunos lugares de su site 1.08), de DNSTools Sofware. Es posible ejecutar comandos arbitrarios, si se manipula el contenido de ciertas variables post:
El problema surge del siguiente c¢digo:
$host_name = $CGI->param(«host_name»);
$domain_name = $CGI->param(«domain_name»);
$error_description = «»;
my $error_code = system(«/usr/local/dnstools/delete_mx -d «$domain_name» -n «$host_name»»);
No se escapa ni valida la informaci¢n entrante. Esto facilita que un atacante pueda llegar a ejecutar comandos arbitrarios, como el usuario bajo el que esta corriendo el webserver o el cgi-bin.
26. Vulnerabilidades de X-BAT-FILES en Rit Research Labs «The Bat!» BugTraq ID: 1029
Remoto: S¡
Fecha de publicaci¢n: 05-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1029
Resumen:
«The Bat!» es a MUA para Windows de Rit Research labs. Cuando se env¡a un attachment a un usuario de «The Bat!», el sofware guarda el adjunto en una carpeta especifica en el sistema. La ruta a esa carpeta se agrega posteriormente al mensaje entrante como una pseudo-cabecera llamado X-BAT-FILES.
Si posteriormente el mensaje es reenviado a otro destinatario, «The Bat!» deja la l¡nea con la pseudo-cabecera intacta, lo que permite al que recibe el mensaje ver la ubicaci¢n por defecto de todos los archivos adjuntos en emails guardados por ese usuario.
Tambi’n es posible falsear esta cabecera, de manera que si se env¡a un email a un usuario «The Bat!» que contenga ya una l¡nea X-BAT-FILES en las cabeceras, el software va a adjuntar el archivo especificado si el email se reenv¡a. Por ejemplo, si se env¡a un email de A a B con X-BAT-FILES: C:autoexec.bat y luego el mensaje se reenv¡a a C, C recibir el mensaje junto con una copia del autoexec.bat de B.
27. Vulnerabilidad en la configuraci¢n de Dosemu en Corel Linux
BugTraq ID: 1030
Remoto: No
Fecha de publicaci¢n: 02-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1030
Resumen:
Existe una vulnerabilidad en la configuraci¢n del Dosemu, el emulador de DOS incluido con Corel Linux 1.0. La documentaci¢n de Dosemu previene que al binario system.com no debe permit¡rsele el acceso por los usuarios, ya que implementa la llamada system() de la libc. Los usuarios pueden usar este comando para ejecutar comandos como root, y obtener acceso elevado en el sistema.
Esta «vulnerabilidad» ha estado documentada en la documentaci¢n de Dosemu por varios a_os.
28. Vulnerabilidad en fname de SGI InfoSearch
BugTraq ID: 1031
Remoto: S¡
Fecha de publicaci¢n: 05-03-2000
URL Relevante:
http://www.securityfocus.com/bid/1031
Resumen:
El paquete InfoSearch convierte las man pages y otra documentaci¢n a contenido web HTML. El formulario de bosqueda utiliza el infosrch.cgi que no analiza apropiadamente los datos introducidos por el usuario en la variable ‘fname’. Lo que permite que usuarios de la web ejecuten comandos con el nivel de privilegio del servidor web.
29. Parches adicionales. Los siguientes problemas fueron comentados en avisos publicados la oltima semana:
Nombre de la Vulnerabilidad: Vulnerabilidad de acceso remoto no autenticado en MySQL
Bugtraq ID: 975
Publicado originalmente: 08-02-2000
Parche lanzado el: 28-02-2000
Origen del parche: FreeBSD
FreeBSD ha lanzado una versi¢n parcheada del puerto del paquete mysql322-server para FreeBSD.
Para mas informaci¢n ver http://www.securityfocus.com/bid/975
Nombre de la Vulnerabilidad: Vulnerabilidad en el servicio fam de IRIX
Bugtraq ID: 353
Publicado originalmente: 14-07-1997
Parche lanzado el: 01-03-2000
Origen del parche: SGI
SGI ha lanzado una versi¢n parcheada del demonio fam para Irix.
Para mas informaci¢n ver http://www.securityfocus.com/bid/353
Hernan Ochoa
hochoa@core-sdi.com
Investigacion y Desarrollo – CoreLabs – Core SDI
http://www.core-sdi.com