Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 26 de Septiembre de 2.000 - Martes
Las versiones de "screen" anteriores a la 3.9.8 son vulnerables a un ataque de formato que posibilita la ejecución de código arbitrario. En caso de que "screen" se haya instalado como SETUID "root", la vulnerabilidad permite la ejecución de código arbitrario con privilegios de "root". El ataque debe realizarse desde una cuenta local.
"screen" es un programa que permite la multiplexación de múltiples sesiones de terminal a través de una única pantalla. Permite también, entre otras muchas cosas, el "desconectar" las sesiones y retomarlas un tiempo más tarde desde otra localización física. Se trata, en resumen, de un programa ampliamente utilizado por casi cualquier administrador de sistemas, sobre todo si es responsable de numerosas máquinas unix.
Las versiones anteriores a la 3.9.8 son vulnerables a un ataque de formato que permite que un atacante local ejecute código arbitrario en la máquina. En caso de que "screen" sea un proceso SETUID, el código se ejecutará con privilegios de "root".
El ataque se realiza modificando el fichero de configuración ".screenrc", más concretamente la variable "vbell_msg".
Hay tres soluciones:
Más información:
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS