Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 21 de Enero de 2.000 - Viernes
Un error de desbordamiento en los servidores Netscape Enterprise, Netscape FastTrack y en sus servidores administrativos asociados permite la ejecución de código arbitrario con los privilegios del demonio HTTP. Bajo Windows NT esto supone privilegios SYSTEM. Bajo Unix, supone privilegios "nobody" bajo los servidores Web y privilegios "root" o administrador bajo los servidores administrativos, con las configuraciones por defecto.
El desbordamiento de búffer se localiza en el módulo de autentificación "basic authentication", que es el encargado de validar el nombre de usuario y contraseña cuando se accede a directorios protegidos, etc. Si se introduce un nombre de usuario o contraseña de tamaño mayor de 508 bytes, es posible ejecutar código en la máquina remota.
Aunque Netscape ha publicado parches (Service Pack 3) para la versión 3.6 del servidor Enterprise Server, sólo solucionan el desbordamiento en el servidor web normal, no en el servidor administrativo (que es, por cierto, desde donde se puede hacer más daño). Mientras Netscape no corrige esta vulnerabilidad, se recomienda deshabilitar el servidor administrativo o bien protegerlo con un cortafuegos para que no sea accesible desde fuera de la organización.
Netscape, asimismo, ha afirmado que el servidor Netscape FastTrack no será actualizado.
Existe una vulnerabilidad semejante también bajo la versión NetWare del Netscape Enterprise Server, con nombres de usuario de más de 310 caracteres.
Más información:
Buffer Overflow in Netscape Enterprise and FastTrack Authentication Procedure
Netscape Enterprise & FastTrack Authentication Buffer Overflow Vulnerability
Netscape Enterprise Server for NetWare Admin Buffer Overflow Vulnerability
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS