int(541)

Boletines de Vulnerabilidades


Vulnerabilidades en Mac OS X versiones 10.3.2 ("Panther") y 10.2.8 ("Jaguar")

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Experto
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricant afectat Comercial Software
Software afectado MacOS 10.2.8
MacOS 10.3.2

Descripción

Se han descubierto serias vulnerabilidades en Mac OS X versiones 10.3.2 ("Panther") y 10.2.8 ("Jaguar"). Los fallos se encuantran en los siguientes programas:
- Secure connection manager (SSL)
- Utilidad "cd9660.util"
- Servicios de directorio
- Herramienta "fs_usage"
- Servidor rsync
- Salvapantallas
- Núcleo del sistema

A continuación se describen las implicaciones de estos fallos.

Un usuario con acceso al sistema podría:
- Tomar el control del sistema
- Ganar privilegios
- Saltarse la contraseña del protector de pantalla

Un usuario remoto podría:
- Provocar una denegación de servicio sobre el SSL
- Modificar la configuración de red del sistema

Contexto Técnico

- La utilidad "cd9660.util" se usa para acceder a discos CD-ROM escritos con la norma ISO 9660.
- Los Servicios de Directorio se usan, entre otras cosas, para gestionar la configuración de red del sistema (por ejemplo, ofrecen el protocolo DHCP).
- La herramienta "fs_usage" se utiliza para mostrar información del rendimiento del sistema.
- El servidor rsync permite a usuarios y administradores sincronizar ficheros entre diferentes máquinas

Información Técnica

Las vulanerabilidades encontradas en Mac OS X versiones 10.2.8 y 10.3.2
se producen por la gestión incorrecta de:

- Certificados digitales recibidos por un sistema vulnerable. Esto permite que atacantes remotos provoquen una denegación de servicio sobre aplicaciones que manejen certificados digitales. Esta situación es similar a la descrita en el aviso ALTAIR-309-00454.

- La opción "cd9660" de la utilidad para el CD-ROM. Esto permitiría a un usuario local ganar privilegios de "root" sobre el sistema.

- La información enviada por servidores DHCP malintencionados en una red local. Esto permitiría a este tipo de servidor modificar la configuración de la red de un sistema vulnerable.

- Las opciones de la herramienta de análisis de rendimiento "fs_usage". Esto permitiría a un usuario local incrementar sus privilegios del sistema.

- El servidor de sincronización rsync. Esto permitiría a usuarios locales ganar privilegios de root sobre el sistema. Esta vulnerabilidad se describe también en el aviso ALTAIR-312-00520.

- Protector de pantalla seguro (con contraseña) en sistemas vulnerables. Esta situación permitiría que usuarios con acceso a la consola inyecten datos en el escritorio del sistema o en aplicaciones, saltándose la protección del salvapantallas.

Solución



Actualización de software

Mac OS X 10.3.2 "Panther"
Fichero "SecurityUpd2003-12-19.dmg"
http://www.info.apple.com/kbnum/n120292

Mac OS X 10.2.8 "Jaguar"
Fichero "SecurityUpd2003-12-19Jag.dmg"
http://www.info.apple.com/kbnum/n120291

Identificadores estándar

Propiedad Valor
CVE CAN-2003-0962
CAN-2003-1005
CAN-2003-1006
CAN-2003-1007
CAN-2003-1008
CAN-2003-1009
CAN-2003-1010
BID

Recursos adicionales

Apple Security Article
http://docs.info.apple.com/article.html?artnum=61798

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2003-12-23
Ministerio de Defensa
CNI
CCN
CCN-CERT