RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

CERT Advisory CA-2002-10

Format String Vulnerability in rpc.rwalld

[CERT/CC, 01.05.2002, revisão 01]


O CAIS está repassando o alerta do CERT/CC, CERT Advisory CA-2002-10 Format String Vulnerability in rpc.rwalld, tratando de uma vulnerabilidade no daemon rwall (rpc.rwalld) que é utilizado para identificar requisições do tipo wall na rede. Quando uma chamada é recebida, o daemon chama o aplicativo wall que envia mensagem para todos os terminais de um sistema time-sharing.

A vulnerabilidade existente pode permitir que um atacante execute código arbritrário com privilégios do daemon rwall, normalmente root. Esta vulnerabilidade pode ser explorada localmente e remotamente. Existe um exploit que demonstra a vulnerabilidade.

Sistemas Afetados:

Sun Solaris 2.5.1, 2.6, 7, e 8

Soluções:

No momento a Sun confirma a presença da vulnerabilidade no rpc.rwalld(1M) que afeta os Solaris 2.5.1, 2.6, 7 e 8, no entanto, não existe uma solução oficial. Recomenda-se a desabilitação do rpc.rwalld(1M) no inetd.conf até que sejam disponibilizadas as correções.

Os administradores de sistemas Solaris podem acompanhar os boletins de segurança da Sun através da seguinte url:

http://sunsolve.sun.com/security

Os patches da Sun são disponibilizados na seguinte url:

http://sunsolve.sun.com/securitypatch

Se desabilitar o daemon rwall não é possível deve-se limitar o acesso no firewall. O acesso a ser filtrado e monitorado é rpc.rwalld (tipicamente porta 32777/UDP).

Maiores informações podem ser encontradas no alerta em anexo, disponível em:

http://www.cert.org/advisories/CA-2002-10.html

O CAIS recomenda aos administradores que verifiquem seus sistemas com relação a esta vulnerabilidade, procedendo com as devidas atualizações e correções urgentemente.



Centro de Atendimento a Incidentes de Segurança

Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais