Banda Ancha EU

Información independiente
sobre fibra, móvil y ADSL

hosting en interdominios

Cerrado

Bug en Sun Solaris (Intel y Sparc)

Rompiendo el hielo que habia con los Solaris, El Centro de Coordinación de Emergencias Informáticas(CERT) publicaba ayer una vulnerabilidad en los sistemas Solaris de Sun, afecta a las versiones 2.5.1, 2.6, 7, y 8 (tanto en plataformas SPARC como Intel). Reside en el tipico desbordamiento de buffer, que permite ataques tanto remotos como locales, admitiendo la ejecución de código en la máquina afectada. El Daemon se ejecuta por defecto con permisos de root, dejando abierto el control total del sistema. Os adjunto el log, que enviaron al CERT algunos de los afectados:

May 16 22:46:08 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Segmentation Fault - core dumped
May 16 22:46:21 victim-host last message repeated 7 times
May 16 22:46:22 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Bus Error - core dumped
May 16 22:46:24 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Segmentation Fault - core dumped
May 16 22:46:56 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Bus Error - core dumped
May 16 22:46:59 victim-host last message repeated 1 time
May 16 22:47:02 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Segmentation Fault - core dumped
May 16 22:47:07 victim-host last message repeated 3 times
May 16 22:47:09 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Hangup
May 16 22:47:11 victim-host inetd[600]: /usr/lib/fs/cachefs/cachefsd: Segmentation Fault - core dumped

Moraleja: de los bugs no se salva ningún s.o. ;)

Los comentarios más recientes se muestran primero. Haz click sobre un comentario para desplegar/plegar.
    • Cerrado

      BocaDePez BocaDePez
      0

      Aparte de eso, Solaris tiene varios cientos (o miles) de…

      Aparte de eso, Solaris tiene varios cientos (o miles) de parches para solucionar diversos problemas detectados.

      Cuando administraba maquinas con solaris, tras instalar el SO debiamos instalar unos 50-60 parches que solucionaban diversos problemas.

      La diferencia es que SUN, HP, ... reconocen los problemas y los intentan solucionar. Otros se callan (y no miro pa ninguna empresa de cerca de Seatle)

      Por cierto, la traza muy bonita, pero no se ve nada mas que unos cores que puedes provocar de muchas maneras (p.e. kill -4)

      • Cerrado

        BocaDePez BocaDePez
        0

        No quiero defender a la compañia absorve-todo. Pero el caso…

        No quiero defender a la compañia absorve-todo. Pero el caso es que ellos siempre han tenido la politica de sacar Service Packs para la solución de errores.

        Tambien es cierto que con cada SP se generaban nuevos. Pero lo cierto es que si que sacan y publican los errores detectados.

        Si bien son detectados por gente ajena a la empresa, suelen ser contratados para sus equipos de testing.

        Ahora bien el fallo de Mirco$oft es que todavia siguen teniendo el problema de DOS como base, y hasta que no lo eliminen 100% no podrán generar un SO en condiciones.

        • Cerrado

          BocaDePez BocaDePez
          0
          ¿Que microsoft saca service packs? ¡Pero si este ultimo año…

          ¿Que microsoft saca service packs? ¡Pero si este ultimo año se están luciendo! Sólo sacan un parche cuando ya se están sonrojando o cuando la comunidad de administradores que leen los avisos de CERT, bugtrack, etc. se ríen de ellos. Es una vergüenza cómo funciona microsoft en este sentido.

          ¿Por qué crees que Bill Gates ordenó en febrero a toda la compañía casi detener el desarrollo de nuevas funcionalidades para revisar los diseños y el código de sus productos en busca de problemas de seguridad? Porque es ridículo el número de errores graves que están surgiendo y sobre todo, ridícula la forma de atacarlos.

          Sólo reconocen los bugs cuando se han publicado.

  • Cerrado

    desbordamiento de buffer en Solaris ???

    Si no recuerdo mal, en Solaris cambiando un pequeño fichero de configuración le decías al kernel que no pudiera ejecutar código alojado en la pila.

    De forma que ló único que se podía conseguir era un DoS petando el servicio, pero no se podía hackear la maquina.

1