int(4062)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Net-SNMP

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Networking
Software afectado Net-SNMP 5.1.4
Net-SNMP 5.2.x < 5.2.4.1
Net-SNMP 5.3.x < 5.3.2.1
Net-SNMP 5.4.x < 5.4.1.1
UCD-SNMP 4.2.6
eCos
Juniper Networks Session and Resource Control Appliance 1.0.0 - 2.0.0
NetApp Data ONTAP 7.3RC1
NetApp Data ONTAP 7.3RC2
SNMP Research < 16.2
Cisco IOS
Cisco CatOS
Cisco ACE
Cisco Nexus
Cisco NX-OS
Cisco MDS 9000 Series Multilayer Fabric Switches
Cisco WLC
Sun Solaris 10
Sun OpenSolaris
Cisco Application and Content Networking System (ACNS)
Cisco Wide Area Application Services (WAAS)

Descripción

Se han encontrado múltiples vulnerabilidades en Net-SNMP. Las vulnerabilidades son descritas a continuación:

- CVE-2008-0960: Se ha encontrado una vulnerabilidad en Net-SNMP 5.2.x en versiones anteriores a la 5.2.4.1, 5.3.x en versiones anteriores a la 5.3.2.1, y 5.4.x en versiones anteriores a la 5.4.1.1, UCD-SNMP 4.2.6, eCos, Juniper Networks Session and Resource Control Appliance de la versión 1.0.0 hasta 2.0.0, NetApp Data ONTAP 7.3RC1 y 7.3RC2, SNMP Research en versiones anteriores a la 16.2, Cisco IOS, Cisco CatOS, Cisco ACE, Cisco Nexus, Cisco NX-OS, Cisco MDS 9000 Series Multilayer Fabric Switches, Cisco WLC y en el demonio SNMP de Sun Solaris 10 y OpenSolaris. La vulnerabilidad reside en un error en la validación de acceso en el código de autenticación "SNMPv3 HMAC". Un atacante remoto podría saltarse la autenticación SNMP y leer y modificar la configuración de los dispositivos SNMP mediante el envío de un paquete SNMPv3 especialmente diseñado con un valor de longitud HMAC de 1 byte. Existe un exploit público disponible.

- CVE-2008-2292: Se ha encontrado una vulnerabilidad de tipo desbordamiento de búfer en Net-SNMP 5.1.4, 5.2.4, y 5.4.1, utilizado en SNMP.xs para Perl. La vulnerabilidad reside en un error en la comprobación de los límites en la función "__snprint_value()". Un atacante remoto podría causar una denegación de servicio y posiblemente ejecutar código arbitrario haciendo que el usuario víctima se conecte a un agente SNMP especialmente diseñado.

Solución



Actualización de software

Red Hat (RHSA-2008:0529-4)
RHEL Desktop Workstation (v. 5 cliente)
Red Hat Desktop (v. 3)
Red Hat Desktop (v. 4)
Red Hat Enterprise Linux (v. 5 servidor)
Red Hat Enterprise Linux AS (v. 3)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux Desktop (v. 5 cliente)
Red Hat Enterprise Linux ES (v. 3)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux WS (v. 3)
Red Hat Enterprise Linux WS (v. 4)
https://rhn.redhat.com/

Cisco
Ver tabla de actualizaciones en:
http://www.cisco.com/warp/public/707/cisco-sa-20080610-snmpv3.shtml

Juniper
Juniper Networks Session and Resource Control Appliance
http://www.juniper.net/customers/support/

Sun (238865)
Sun Solaris 10 / SPARC / parche 120272-21
Sun Solaris 10 / x86 / parche 120273-23
OpenSolaris / snv_01 through snv_92
http://sunsolve.sun.com/pub-cgi/show.pl?target=patchpage

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux.

Debian (DSA-1663-1)

Debian Linux 4.0
Source
http://security.debian.org/pool/updates/main/n/net-snmp/net-snmp_5.2.3-7etch4.diff.gz
http://security.debian.org/pool/updates/main/n/net-snmp/net-snmp_5.2.3-7etch4.dsc
http://security.debian.org/pool/updates/main/n/net-snmp/net-snmp_5.2.3.orig.tar.gz
Arquitectura independiente:
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp-base_5.2.3-7etch4_all.deb
http://security.debian.org/pool/updates/main/n/net-snmp/tkmib_5.2.3-7etch4_all.deb
alpha (DEC Alpha)
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9-dev_5.2.3-7etch4_alpha.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmp_5.2.3-7etch4_alpha.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9_5.2.3-7etch4_alpha.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp-perl_5.2.3-7etch4_alpha.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmpd_5.2.3-7etch4_alpha.deb
amd64 (AMD x86_64 (AMD64))
http://security.debian.org/pool/updates/main/n/net-snmp/snmp_5.2.3-7etch4_amd64.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9_5.2.3-7etch4_amd64.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmpd_5.2.3-7etch4_amd64.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp-perl_5.2.3-7etch4_amd64.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9-dev_5.2.3-7etch4_amd64.deb
arm (ARM)
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp-perl_5.2.3-7etch4_arm.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmpd_5.2.3-7etch4_arm.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmp_5.2.3-7etch4_arm.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9_5.2.3-7etch4_arm.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9-dev_5.2.3-7etch4_arm.deb
hppa (HP PA RISC)
http://security.debian.org/pool/updates/main/n/net-snmp/snmpd_5.2.3-7etch4_hppa.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9-dev_5.2.3-7etch4_hppa.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9_5.2.3-7etch4_hppa.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp-perl_5.2.3-7etch4_hppa.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmp_5.2.3-7etch4_hppa.deb
i386 (Intel ia32)
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9-dev_5.2.3-7etch4_i386.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmpd_5.2.3-7etch4_i386.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp-perl_5.2.3-7etch4_i386.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmp_5.2.3-7etch4_i386.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9_5.2.3-7etch4_i386.deb
ia64 (Intel ia64)
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9_5.2.3-7etch4_ia64.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp-perl_5.2.3-7etch4_ia64.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9-dev_5.2.3-7etch4_ia64.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmpd_5.2.3-7etch4_ia64.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmp_5.2.3-7etch4_ia64.deb
mips (MIPS (Big Endian))
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp-perl_5.2.3-7etch4_mips.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmp_5.2.3-7etch4_mips.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmpd_5.2.3-7etch4_mips.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9-dev_5.2.3-7etch4_mips.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9_5.2.3-7etch4_mips.deb
mipsel (MIPS (Little Endian))
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9-dev_5.2.3-7etch4_mipsel.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmp_5.2.3-7etch4_mipsel.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp-perl_5.2.3-7etch4_mipsel.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmpd_5.2.3-7etch4_mipsel.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9_5.2.3-7etch4_mipsel.deb
powerpc (PowerPC)
http://security.debian.org/pool/updates/main/n/net-snmp/snmp_5.2.3-7etch4_powerpc.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmpd_5.2.3-7etch4_powerpc.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9-dev_5.2.3-7etch4_powerpc.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9_5.2.3-7etch4_powerpc.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp-perl_5.2.3-7etch4_powerpc.deb
s390 (IBM S/390)
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9-dev_5.2.3-7etch4_s390.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmp_5.2.3-7etch4_s390.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9_5.2.3-7etch4_s390.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmpd_5.2.3-7etch4_s390.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp-perl_5.2.3-7etch4_s390.deb
sparc (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/n/net-snmp/snmp_5.2.3-7etch4_sparc.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9-dev_5.2.3-7etch4_sparc.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp-perl_5.2.3-7etch4_sparc.deb
http://security.debian.org/pool/updates/main/n/net-snmp/snmpd_5.2.3-7etch4_sparc.deb
http://security.debian.org/pool/updates/main/n/net-snmp/libsnmp9_5.2.3-7etch4_sparc.deb

Hewlett-Packard (HPSBMA02439)
HP OpenView SNMP Emanate Master Agent / patch QXCR1000835492_hotfix.tar

Identificadores estándar

Propiedad Valor
CVE CVE-2008-0960
CVE-2008-2292
BID 29623
29212

Recursos adicionales

Red Hat Security Advisory (RHSA-2008:0529-4)
https://rhn.redhat.com/errata/RHSA-2008-0529.html

Cisco Security Advisory (cisco-sa-20080610-snmpv3)
http://www.cisco.com/warp/public/707/cisco-sa-20080610-snmpv3.shtml

Juniper Product Support Notification (PSN-2008-06-005)
https://www2.juniper.net/kb/viewka.jsp?txtKANumber=34284

Sun Alert Notification (238865)
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238865-1

Sun Alert Notification (239785)
http://sunsolve.sun.com/search/document.do?assetkey=1-66-239785-1

Sun Alert Notification (239785)
http://sunsolve.sun.com/search/document.do?assetkey=1-66-238865-1

SUSE Security Advisory (SUSE-SA:2008:039)
http://www.novell.com/linux/security/advisories/2008_39_snmp.html

Debian Security Advisory (DSA-1663-1)
http://lists.debian.org/debian-security-announce/2008/msg00255.html

HP SECURITY BULLETIN (HPSBMA02439)
http://www13.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01757418-1

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2008-06-19
1.1 Aviso actualizado por Cisco (cisco-sa-20080610-snmpv3). Plataformas afectadas actualizadas. 2008-06-23
1.2 Aviso emitido por Sun (239785), aviso emitido por Sun (238865) 2008-07-18
1.3 Aviso actualizado por Sun (238865) 2008-07-31
1.4 Aviso emitido por Suse (SUSE-SA:2008:039) 2008-08-04
1.5 Aviso emitido por Debian (DSA-1663-1) 2008-11-10
1.6 Aviso actualizado por Cisco (cisco-sa-20080610-snmpv3) 2009-01-12
1.7 Aviso emitido por HP (HPSBMA02439) 2009-07-01
1.8 Aviso actualizado por Cisco (cisco-sa-20080610-snmpv3) 2010-02-02

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT