Sun parchea un agujero de día cero en Solaris

Sun Micosystems ha puesto a disposición de sus clientes el parche para un agujero crítico que permite a los atacantes arrebatarles el control de los sistemas Solaris 10 simplemente enviando comandos al daemon Telnet.

El parche llega pocos días después de que el código de explotación de esta vulnerabilidad de día cero fuera publicada en un sitio Web sobre seguridad. Fue el pasado 12 de febrero cuando el Internet Storm Center (ISC) de SANS Institute y la red de amanazas DeepSight de Symantec advirtieron que el sistema operativo de Sun permitía que un usuario root entrara en cualquier cuenta sin contraseña a través del daemon telnet. “Si el daemon telnet esta corriendo como raíz, pueden producirse entradas remotas no autenticadas”, advertía Donald Smith, especialista en seguridad de ISC en un aviso online

El software de explotación había sido publicado al menos en una lista de mailing, así como en el sitio Web milw0rm.com, y, según algunos expertos, el ataque no exigía de los hackers conocimientos o habilidades avanzadas.

La firma de consultoría y prueba de productos especializada en ciberseguridad Errata Security aplaude la rapidez de Oracle en desarrollar un parche para cubrir el agujero (http://erratasec.blogspot.com/2007/02/update-on-solaris-telnet-issuse.html). No obstante, varias organizaciones de seguridad, incluidas US-CERT y la propia Errata Security, recomiendan a los usuarios de Solaris que no sólo instalen el parche, sino que también deshabiliten el proceso de ejecución independiente (daemon) telnet utilizando el comando # svcadm disable svc:/network/telnet:default.

El parche está disponible en el sitio Web de soporte de Sun. En concreto, puede descargarse de http://sunsolve.sun.com/search/document.do?assetkey=1-26-102802-1&searchclause=

Whitepaper emc-cio-it-as-a-service-wp Whitepapers