[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[off-topic] una-al-dia (16/09/2000) Graves problemas en la GLIBC



---------------------- Remitido por JUAN VICENTE/BANELCO/AR con fecha
19/09/2000 10:56 ---------------------------


"Noticias Hispasec" <noticias@hispasec.com> con fecha 18/09/2000 20:37:15

Destinatarios: JUAN VICENTE/BANELCO/AR
CC:
Asunto:   una-al-dia (16/09/2000) Graves problemas en la GLIBC



Content-type: text/plain; charset=iso-8859-1
Content-transfer-encoding: quoted-printable



--------------------------------------------------------------------
 Hispasec - una-al-d=EDa                                   16/09/2000
 Todos los d=EDas una noticia de seguridad           www.hispasec.com
--------------------------------------------------------------------
Graves problemas en la GLIBC
----------------------------
Las versiones de GLIBC anteriores a la 2.0.7.19981211-6.3 y a la
2.1.3-13 son susceptibles de varios ataques que pueden permitir que un
usuario local ejecute c=F3digo arbitrario como "root".

GLIBC es la librer=EDa est=E1ndar C desarrollada por GNU. Se trata de l=
a
librer=EDa b=E1sica empleada por cualquier programa en C que utilice
funciones est=E1ndar, como "printf()" o "strcmp()". Podr=EDa decirse, p=
or
lo tanto, que casi cualquier programa UNIX utiliza la librer=EDa LIBC,
de una forma u otra (incluso los programas en lenguajes interpretados,
como python o perl utilizan la LIBC, ya que su implementaci=F3n est=E1 =
en
C). Existen varias implementaciones de LIBC, entre ellas la de GNU,
que es la que nos ocupa en este bolet=EDn.
En concreto, la librer=EDa GLIBC tiene las siguientes vulnerabilidades:=

* El cargador din=E1mico "ld.so" ignorar=E1 variables de entorno como
  "LD_PRELOAD" o "LD_LIBRARY_PATH" a la hora de cargar librer=EDas
  din=E1micas dentro de procesos SETUID pero, bajo determinadas
  circunstancias, pueden inyectarse esas variables de entorno dentro
  de la ejecuci=F3n de un proceso invocado desde el SETUID original.
  Es decir, el problema no afectar=EDa a los procesos SETUID propiament=
e
  dichos, sino a los procesos que estos invoquen.
* Existen varias vulnerabilidades en la gesti=F3n de mensajes
  internacionales, que permiten que un usuario cargue cualquier
  fichero del sistema, usando variables de entorno tales como "LANG"
  o "LC_*".
* Un error en la gesti=F3n de un "mutex" puede ocasionar que algunas
  aplicaciones "multithread" (multihilo) fallen.
En el momento de escribir este bolet=EDn, todas las grandes
distribuciones LINUX disponen ya de versiones GLIBC actualizadas. Los
administradores de sistemas, no obstante, deber=EDan probar las
actualizaciones de forma exhaustiva, ya que se ha informado de casos
de incompatibilidades. Todos los usuarios de Linux recuerdan los
problemas que en su d=EDa di=F3 la migraci=F3n de "libc5" a "libc6" y
"glibc"...
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=3D692
M=E1s informaci=F3n:
bad LANGUAGE value+format strings=3Droot
http://www-gnats.gnu.org:8080/cgi-bin/wwwgnats.pl/full/1883
Vulnerabilidad de format string en locale de UNIX
http://www.core-sdi.com/advisories/locale_advisory_es.htm
glibc vulnerabilities in ld.so, locale and gettext
http://www.redhat.com/support/errata/RHSA-2000-057-04.html
glibc: local root exploit
http://www.debian.org/security/2000/20000902

Jes=FAs Cea Avi=F3n
jcea@hispasec.com

--------------------------------------------------------------------
 (c) Hispasec, 2000                  www.hispasec.com/copyright.asp
--------------------------------------------------------------------


=




Reply to: