Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

RPC.STATD permite la ejecución de código arbitrario

Última Actualización: 26 de Septiembre de 2.000 - Martes

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 20 de Septiembre de 2.000.
Publicado también en es.internet.com, el 21 de Septiembre de 2.000.

El demonio RPC.STATD permite la ejecución de código arbitrario en la máquina atacada, típicamente con los privilegios de "root".

RPC.STATD es un demonio utilizado en sistemas NFS para obtener información sobre bloqueos (locks). Un error en la comunicación entre RPC.STATD y el demonio SYSLOGD permite que un usuario ejecute código arbitrario en el servidor.

La solución es actualizar el RPC.STATD (en estos momentos todas las distribuciones LINUX están ya actualizadas). No se puede eliminar el proceso porque ello interfiere con el sistema de ficheros NFS, aunque ello no será un problema si no se está utilizando NFS. Tampoco se puede hacer un filtrado por cortafuegos, ya que RPC.STATD se ejecuta sobre un puerto dinámico, como la mayoría de los procesos RPC.

El problema afecta fundamentalmente a máquinas Linux. Los sistemas *BSD e IRIX no son vulnerables. En este momento el ataque está siendo explotado de forma masiva, por lo que se recomienda que se verifique la vulnerabilidad en cada sistema y se adopten las acciones apropiadas.

Más información:



Python Zope ©2000 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS