|
VSantivirus No. 696 - Año 6 - Lunes 3 de junio de 2002
Error de uudecode en Red Hat permite elevar privilegios
http://www.vsantivirus.com/vul-uudecode-redhat.htm
Aviso de seguridad: Vulnerabilidad en 'uudecode' de Red Hat
Nombre original: 'uudecode' flaw allows elevated privileges
Fecha original: 14/may/02
Aplicación vulnerable: Linux Red Hat 6.2, 7.0, 7.1, 7.2
Paquete: Red Hat sharutils package
Severidad: Media
Riesgo: Sobrescritura de archivos, elevación de privilegios
La utilidad 'uudecode' incluida en el paquete de herramientas de Linux Red Hat (Red Hat sharutils package), al crear archivos actúa de tal forma que permite la sobrescritura sin confirmación de archivos, o incluso elevar los privilegios del usuario local.
Dicho paquete incluye utilidades para codificar (encode) y decodificar (decode) archivos de y hacia diferentes formatos.
La utilidad 'uuencode' convierte archivos binarios en formato ASCII (solo texto), que permite por ejemplo su envío a través del correo electrónico.
La utilidad 'uudecode' se encarga de convertir estos archivos ahora en formato texto a su formato binario original, para su correcta utilización.
El error en estas herramientas de Red Hat se produce debido a que 'uudecode' crea un archivo (output file) sin verificar si está a punto de escribir en un enlace simbólico (un puntero que apunta a otro archivo), o a un 'pipe' (una técnica para pasar información de un proceso a otro).
Si el archivo de salida es creado en un directorio abierto compartido (por ejemplo /tmp), un atacante local puede llegar a explotar esta vulnerabilidad para sobrescribir archivos existentes o elevar los privilegios del usuario.
Dependiendo de los permisos del programa que use 'uudecode', el atacante podría, potencialmente, adquirir el acceso y los privilegios del root.
Son afectadas las siguientes plataformas y distribuciones de Linux Red Hat:
- 6.2 alpha
- 6.2 sparc
- 6.2 i386
- 7.0 alpha
- 7.0 i386
- 7.1 alpha
- 7.1 i386
- 7.1 ia64
- 7.2 i386
- 7.2 ia64
Las recomendaciones son instalar los archivos .RPM apropiados a su versión de Linux Red Hat, con el parche correspondiente que repara esta falla en el paquete de utilidades, el cuál ya está disponible (Redhat sharutils patch).
Antes de aplicar esta actualización, asegúrese de que todas las demás actualizaciones que sean relevantes para su sistema, ya hayan sido aplicadas. Para actualizar todas los .RPM de su versión particular, ejecute el siguiente comando:
rpm -Fvh [archivos]
donde [archivos] corresponde a la lista de RPMs que usted desea actualizar. Solamente los .RPM actualmente instalados de la lista, serán puestos al día. Usted puede utilizar comodines (*.RPM) si su actual directorio contiene solo los RPM que desea actualizar.
La actualización está disponible también a través del Red Hat Network. Para utilizar Red Hat Network, ejecute el agente de actualización (RedHat Update Agent) con el siguiente comando:
up2date
Este comando inicia un proceso Interactivo para actualizar los RPM apropiados a su sistema.
Fuente para esta descripción: Symantec
Referencias:
CVE CAN-2002-0178
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2002-0178
Red Hat RHSA-2002-065
http://rhn.redhat.com/errata/RHSA-2002-065.html
Security Focus.com
http://online.securityfocus.com/advisories/4120
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|