Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Acceso "root" desde "modutils"

Última Actualización: 07 de Diciembre de 2.000 - Jueves

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 13 de Noviembre de 2.000.

Las versiones de "modutils" anteriores a la 2.3.21 son susceptibles a un ataque por parte de un usuario local, que le permite ejecutar código como "root".

"modutils" son unas utilidades Linux para la gestión y carga de módulos kernel: drivers de dispositivos, sistemas de ficheros, módulos criptográficos, etc.

Las versiones de "modutils" anteriores a 2.3.21 permiten que un usuario local ejecute código como "root". El fallo afecta a módulos que aceptan datos bajo el control del usuario como base para llamadas "request_module()". La vulnerabilidad se localiza en la utilidad "modprobe", que es la responsable de cargar módulos nuevos, concretamente en su sistema de expansión de argumentos.

Parece que el bug fue introducido en Marzo de 1.999. Las versiones anteriores a dicha fecha no son vulnerables (la versión 2.1.121, por ejemplo).

La versión 2.3.11 tampoco parece que sea vulnerable.

Tanto SuSE como Red Hat han publicado ya parches para esta vulnerabilidad. En el momento de escribir este boletín sus respectivas páginas web no estaban actualizadas, pero se puede acceder a los boletines y los parches a través del enlace que se lista al final de este documento.

Más información:



Python Zope ©2000 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS