![]() | CERT Advisory CA-2002-10Format String Vulnerability in rpc.rwalld [CERT/CC, 01.05.2002, revisão 01] O CAIS está repassando o alerta do CERT/CC, CERT Advisory CA-2002-10 Format String Vulnerability in rpc.rwalld, tratando de uma vulnerabilidade no daemon rwall (rpc.rwalld) que é utilizado para identificar requisições do tipo wall na rede. Quando uma chamada é recebida, o daemon chama o aplicativo wall que envia mensagem para todos os terminais de um sistema time-sharing. A vulnerabilidade existente pode permitir que um atacante execute código arbritrário com privilégios do daemon rwall, normalmente root. Esta vulnerabilidade pode ser explorada localmente e remotamente. Existe um exploit que demonstra a vulnerabilidade. Sistemas Afetados: Sun Solaris 2.5.1, 2.6, 7, e 8 Soluções: No momento a Sun confirma a presença da vulnerabilidade no rpc.rwalld(1M) que afeta os Solaris 2.5.1, 2.6, 7 e 8, no entanto, não existe uma solução oficial. Recomenda-se a desabilitação do rpc.rwalld(1M) no inetd.conf até que sejam disponibilizadas as correções. Os administradores de sistemas Solaris podem acompanhar os boletins de segurança da Sun através da seguinte url: http://sunsolve.sun.com/security Os patches da Sun são disponibilizados na seguinte url: http://sunsolve.sun.com/securitypatch Se desabilitar o daemon rwall não é possível deve-se limitar o acesso no firewall. O acesso a ser filtrado e monitorado é rpc.rwalld (tipicamente porta 32777/UDP). Maiores informações podem ser encontradas no alerta em anexo, disponível em: http://www.cert.org/advisories/CA-2002-10.html O CAIS recomenda aos administradores que verifiquem seus sistemas com relação a esta vulnerabilidade, procedendo com as devidas atualizações e correções urgentemente. | ![]() Contato com o Cais: +55 (19) 3787-3300 |