int(547)

Boletines de Vulnerabilidades


Ejecución de código en libnids de Linux

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado libnids <= 1.17

Descripción

Se ha descubierto una vulnerabilidad en la librería libnids, usada para analizar trafico de redes IP. Un datagrama TCP especial puede causar corrupción de memoria y permitir la ejecución de código arbitrario con privilegios del usuario que ejecute un programa que utilice esta librería, como por ejemplo dsniff.

Nótese que, si bien sólo Debian ha emitido un aviso al respecto, esta vulneabilidad afecta a cualquier distribución que incluya una versión vulnerable del paquete libnids.

Solución

Aplique los mecanismos de actualización propios de su distribución, o bien obtenga las fuentes del software y compílelo usted mismo.


Actualización de software

libnids
La versión 1.18 soluciona esta vulnerabilidad
http://sourceforge.net/projects/libnids/

Debian GNU/Linux 3.0 (woody)
Fuentes:
http://security.debian.org/pool/updates/main/libn/libnids/libnids_1.16-3woody1.dsc
http://security.debian.org/pool/updates/main/libn/libnids/libnids_1.16-3woody1.diff.gz
http://security.debian.org/pool/updates/main/libn/libnids/libnids_1.16.orig.tar.gz
Plataforma Alpha:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_alpha.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_alpha.deb
Plataforma ARM:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_arm.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_arm.deb
Plataforma Intel IA-32:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_i386.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_i386.deb
Plataforma Intel IA-64:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_ia64.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_ia64.deb
Plataforma HPPA:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_hppa.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_hppa.deb
Plataforma Motorola 680x0:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_m68k.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_m68k.deb
Plataforma MIPS big-endian:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_mips.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_mips.deb
Plataforma MIPS little-endian:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_mipsel.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_mipsel.deb
Plataforma PowerPC:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_powerpc.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_powerpc.deb
Plataforma IBM S/390:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_s390.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_s390.deb
Plataforma Sun Sparc:
http://security.debian.org/pool/updates/main/libn/libnids/libnids-dev_1.16-3woody1_sparc.deb
http://security.debian.org/pool/updates/main/libn/libnids/libnids1_1.16-3woody1_sparc.deb

Identificadores estándar

Propiedad Valor
CVE CAN-2003-0850
BID

Recursos adicionales

Debian Security Advisory DSA-410-1
http://www.debian.org/security/2004/dsa-410

BUGTRAQ:20031027 Libnids <= 1.17 buffer overflow
http://marc.theaimsgroup.com/?l=bugtraq&m=106728224210446&w=2

libnids 1.18 Changelog
http://sourceforge.net/project/shownotes.php?release_id=191323

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2004-01-06

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT