Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Desbordamiento de búffer en el demonio Sun Solstice AdminSuite "sadmind"

Última Actualización: 21 de Enero de 2.000 - Viernes

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 27 de Diciembre de 1.999.

Un desbordamiento de búffer en el demonio "sadmind", del paquete Sun Solstice AdminSuite, permite la ejecución de código arbitrario en el servidor, con privilegios de administrador o "root".

Este programa se instala por defecto a partir de la versión 2.5 de Solaris, inclusive. En versiones anteriores del sistema operativo, el programa está disponible si se instala el paquete Sun Solstice AdminSuite. El demonio permite coordinar las operaciones administrativas en una red distribuída de máquinas Solaris.

En el momento de escribir este boletín todavía no existe un parche para este problema, por lo que la solución recomendada, en primera instancia, consiste en deshabilitar el demonio "sadmind". Para ello, hay que buscar la siguiente línea en el fichero "/etc/inetd.conf" y borrarla o comentarla:

   100232/10 tli rpc/udp wait root /usr/sbin/sadmind sadmind

Una vez realizado este cambio debemos instruir al demonio "inetd" para que lea de nuevo la configuración, lo que se logra lanzándolo de nuevo o a través de un "kill -HUP".

Esta es la solución recomendada a la espera de un parche oficial de Sun, sobre todo considerando que "sadmind" no es necesario si se realiza una administración local mediante la utilidad "admintool".

En caso de que el demonio "sadmind" sea absolutamente imprescindible para la operación de nuestros sistemas, debemos modificar esa línea a

   100232/10 tli rpc/udp wait root /usr/sbin/sadmind sadmind -S 2

Este cambio no nos vuelve inmunes pero, al menos, estamos indicando a "sadmind" que emplee autentificación fuerte en las peticiones que le lleguen.

Otra posibilidad consiste en filtrar las conexiones externas a "sadmind" mediante un cortafuegos. Ésta puede ser una tarea compleja y delicada dado que "sadmind" es un servicio RPC (Remote Procedure Call - Llamada a procedimiento remoto) que no tiene un puerto fijo.

Desde hace tiempo existen "exploits" para este problema, circulando por Internet, tanto para arquitecturas Sparc como x86. Existen también programas "scanners" para localizar sistemas vulnerables. A la espera de un parche oficial de SUN, todo administrador de máquinas Solaris debería tomar las medidas preventivas indicadas en este mensaje.

Más Información:

CERT Advisory CA-99-16 Buffer Overflow in Sun Solstice AdminSuite Daemon sadmind



Python Zope ©2000 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS