![]() | CAIS-ALR-05102001Vulnerabilidade remota no rpc.yppasswd [CAIS, 05.10.2001, revisão 01] O CAIS está reportando a descoberta de vulnerabilidade remota no serviço rpc.yppasswdd do sistema operacional Solaris, que pode levar a um comprometimento remoto da máquina. Os sistemas vulneráveis são: Sun Solaris 2.6_x86 O servico rpc.yppasswdd é utilizado para administrar as requisições de mudanças de senhas, feitas através do yppasswd, e modificar o arquivo de senhas do NIS. Trata-se de uma vulnerabilidade do tipo buffer-overflow, presente em várias implementações do rpc.yppasswdd. Como este daemon é executado com privilégios de super-usuário (root), a exploração desta vulnerabilidade permite, a atacantes locais e remotos, a execução de código arbitrário com esse privilégio. Ressalta-se que já existe um exploit, ferramenta hacker que se utiliza desta vulnerabilidade, por isso a correção do problema deve ser feita com urgência. As correções a serem aplicadas são: Sun Solaris 2.6_x86: Sun Patch 106304-03 Caso não seja possível implementar as correções acima citadas, deve-se desabilitar o rpc.yppasswdd ou filtrar o acesso externo a este serviço. As seguintes regras do Snort ajudam a indentificar as tentativas de acesso ao yppasswd, mas ainda não existe regra disponível para o exploit que foi liberado. alert udp $EXTERNAL_NET any -> $HOME_NET 111 (msg:"RPC portmap request yppasswd"; content:"|01 86 A9 00 00|";offset:40;depth:8; reference:arachnids,14;classtype:attempted-recon; sid:589; rev:1;) alert tcp $EXTERNAL_NET any -> $HOME_NET 111 (msg:"RPC portmap request yppasswd"; content:"|01 86 A9 00 00|";offset:40;depth:8; reference:arachnids,14;classtype:attempted-recon; flags:A+; sid:1275; | ![]() Contato com o Cais: +55 (19) 3787-3300 |