> -----Mensaje original----- > De: Ricardo Frydman [mailto:[EMAIL PROTECTED] > Enviado el: lunes, 24 de marzo de 2003 16:19 > Para: Lista Espa�ol Debian > Asunto: Fallo en kernel > > > > Fallo de seguridad (local) en los n�cleos de Linux anteriores a 2.2.25 y > 2.4.21 > ------------------------------------------------------------------------- > ------ > > Detectada una vulnerabilidad en el n�cleo del sistema operativo Linux > (versiones 2.2.* y 2.4.*) que permite a un usuario local elevar sus > privilegios en el sistema, convirti�ndose en root. > La vulnerabilidad �nicamente es explotable cuando se producen estas tres > circunstancias: > > 1. El n�cleo ha sido compilado para dar soporte a m�dulos y el cargador de > m�dulos del n�cleo est� habilitado. > 2. /proc/sys/kernel/modprobe contiene la v�a de acceso de un archivo > ejecutable. > 3. No se bloquean las llamadas a ptrace() > > En el momento en que un proceso solicita una funci�n residente en un > m�dulo, el n�cleo del sistema operativo inicia un proceso hijo, > estableciendo el euid (Effective UID, identificador de usuario efectivo) y > el egid (Effective Group ID, identificador de grupo efectivo) en 0 y > ejecuta la funci�n execve("/sbin/modprobe"). > > La vulnerabilidad se encuentra en que, antes de cambiar el euid del > proceso hijo, es posible utilizar ptrace() para conectarse con el mismo. > En este momento, el usuario puede insertar c�digo en el proceso, que ser� > ejecutado con los privilegios de root. > > Se trata de un problema que afecta las versiones 2.2.* y 2.4.* del n�cleo > del sistema operativo Linux, �nicamente cuando se ha compilado el n�cleo > para dar soporte a m�dulos utilizando kmod. Por tanto, las versiones del > n�cleo compiladas de forma monol�tica no son vulnerables. El problema no > puede ser explotado de forma remota, por lo que dependiendo del entorno > puede considerarse como un fallo menos grave. > > Existen diversos exploits que permiten aprovecharse de esta vulnerabilidad > para que cualquier usuario del sistema obtenga privilegios de root. > > La soluci�n al problema pasa por aplicar el parche en el c�digo fuente del > n�cleo del sistema operativo, recompilarlo y aplicarlo o bien, cuando se > utiliza la versi�n est�ndar del n�cleo incluida en una distribuci�n de > GNU/Linux, instalar el paquete de distribuci�n del n�cleo actualizado. > > Existen, tambi�n, una serie de arreglos temporales o factores para mitigar > el impacto de la vulnerabilidad: deshabilitar la utilizaci�n de > kmod/m�dulos, a�adir un m�dulo que bloquee la utilizaci�n de ptrace() o > modificar el contenido de /proc/sys/kernel/modprobe para que contenga la > referencia a un archivo no existente en el sistema. > > M�s informaci�n > > Linux ptrace root vulnerability 2.2/2.4 kernels > http://www.linuxsecurity.com/articles/host_security_article-6911.html > > Ptrace hole / Linux 2.2.25 > http://marc.theaimsgroup.com/?l=linux-kernel&m=104791735604202&w=2 > > Root Local en el kernel Linux (fallo de ptrace) > http://barrapunto.com/article.pl?sid=03/03/19/0216236&mode=thread&threshol > d= > > Local Root Hole in Linux Kernels > http://slashdot.org/articles/03/03/18/199208.shtml?tid=106&tid=172 > > The kernel module loader in Linux kernel 2.2.x before 2.2.25 and 2.4.x > before 2.4.21 allows local users to gain root privileges by using ptrace > to attach to a child process that is spawned by the kernel > http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127 > > Linux Ptrace/Seguid Exec Vulnerability > http://www.securityfocus.com/bid/3447 > > ISS X-Force Database: linux-ptrace-race-condition (7311): > Linux ptrace race condition allows a local attacker to gain root > privileges > http://www.iss.net/security_center/static/7311.php > > Exploits: > http://august.v-lo.krakow.pl/~anszom/km3.c > http://isec.pl/cliph/isec-ptrace-kmod-exploit.c > > -- > Ricardo A.Frydman > Analista en Sistemas de Computacion > http://www.eureka-linux.com.ar > Agente Oficial de Piensa Technologies (M�X) > para la Rep. Argentina
http://www.hispasec.com/unaaldia/1610 Sin comentarios... ------------------------------------------------- ____ _____ __ ____ Registered LiNuX /\ _\/\ _ \ /\ \ /\__ \ User #305617 - \ \ \/\ \ \_\ \___\ \ \ \/_/\ \ Public key at \ \ \ \ \ __/ __`\ \ \ _ \ \ \ keyserver.net \ \ \_\ \ \/\ \_\ \ \ \_\\ \_\ \ \ \___\ \_\ \____/\ \___/ /\___\ -Polvorilla- \/___/\/_/\/___/ \/__/ \/___/ Fingerprint: 97FC 0CC8 405F 453D 10DF 55A1 123C D65D 63FE F013

