Noticias

Exploit muy peligroso para FreeBSD

Fecha de Publicación

Exploit muy peligroso para FreeBSDExiste en circulación un exploit para FreeBSD que permite a los usuarios con acceso restringido escalar sus privilegios hasta el nivel root. El problema es causado por un fallo en el “run-time link editor (rtld)” el cual, bajo ciertas circunstancias, aceptas variables de entorno modificadas. Según Kingcope, desarrollador del exploit, el fallo es “increíblemente fácil de explotar”; por ejemplo, estableciendo una ruta de acceso a una biblioteca especialmente diseñada para la variable de entorno LD_PRELOAD y después comenzar un programa SUID (setuidado) como Ping.

LD_PRELOAD hace que el cargador de arranque cargue liberías adicionales cuando arranca un programa (independientemente de lo que se establezca en su compilación). La librería se ejecutará con el mismo nivel de privilegio que el programa setuidado. Como consecuencia, los programas SUID tienden a ignorar las variables de entorno definidas por el usuario, como LD_PRELOAD, por motivos de seguridad.

Un atacante podría, por ejemplo, explotar este agujero para poner en peligro todo un servidor a través de vulnerabilidades en aplicaciones web, que normalmente funcionan a un nivel de privilegios restringidos. FreeBSD 8.0-RELEASE y FreeBSD 7.1-RELEASE se ven afectados. FreeBSD 6.3-RELEASE y FreeBSD 4.9-RELEASE no son vulnerables.

Debido a la urgencia de la cuestión Colin Percival, “security officer” de FreeBSD ha lanzado un parche sin publicar el obligado asesoramiento general. Sin embargo, Percival señaló que la revisión no ha concluido y aún está sujeto a cambios. Además, añade que el parche no ha sido plenamente probado y que no hay ninguna garantía de que solucione completamente el fallo o que no introduzca otros problemas.

Comparte este artículo

Free Internet Security - WOT Web of Trust
2011 Exploit muy peligroso para FreeBSD.
Powered by Joomla 1.7 Templates