[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Vulnerabilidad en Vixie Cron de Debian GNU/Linux



El día de ayer fue reportada a Bugtraq una vulnerabilidad que da
privilegios de root a usuarios locales de sistemas Debian GNU/Linux y
posiblemente otros más. El correo en cuestión pueden consultarlo en:

http://www.securityfocus.org/frames/?content=/templates/archive.pike%3Fstart%3D2001-05-06%26fromthread%3D0%26list%3D1%26end%3D2001-05-12%26mid%3D183029%26threads%3D0%26

(disculpen la kilométrica dirección... Así es Securityfocus)

El correo en cuestión incluye el código (en shell) que explota la
vulnerabilidad indicada, a modo de prueba de concepto, así como el Debian
Security Advisory DSA-054-I

Traduzco un par de los puntos esenciales ahí tocados, agregando un par de
puntos que averigüé por mi cuenta.

SISTEMAS VULNERABLES:
Debian GNU/Linux 2.2 en todas sus plataformas
SISTEMAS NO VULNERABLES:
RedHat Linux 6.x/7.x
OpenBSD 2.8

RESUMEN:
Los usuarios locales pueden ocasionar que el editor del crontab del Vixie
Cron no suelte los privilegios al editar archivos, lo cual lleva a un
compromiso de root instantáneo.

IMPACTO:
Los usuarios locales pueden manipular la manera en que crontab suelta los
privilegios, llevando a un compromiso del sistema.

DESCRIPCIÓN TÉCNICA:
Vixie Cron es una implementación de cron que ejecuta determinadas acciones
a los periodos establecidos.

Existe un error de serialización en algunas versiones del archivo de
mantenimiento crontab. Esta vulnerabilidad fue introducida en las
versiones parchadas contra otra vulnerabilidad independiente en otoño del
2000 (Bugtraq ID #1960).

Cuando ocurre un error al interpretar después de una operación de
modificación, crontab no suelta los privilegios para las modificiaciones
subsecuentes. Dado que el programa es instalado setuid root, un usuario
local puede ganar privilegios de root.

ESCENARIOS DE ATAQUE:
Ver documento original

EXPLOITS:
Ver documento original

ESTRATEGIAS MITIGANTES:
- Restringir el acceso local al host
- Restringir el acceso al sistema cron a únicamente los usuarios
  confiables a través de los archivos /etc/cron.allow y /etc/cron.deny
  (man crontab)

SOLUCION:
Para el Paul Vixie Cron 3.0pl1:

    Debian upgrade 2.2 alpha cron_3.0pl1-57.3_alpha.deb
    http://security.debian.org/dists/stable/updates/main/binary-alpha/cron_3.0pl1-57.3_alpha.deb

    Debian upgrade 2.2 arm cron_3.0pl1-57.3_arm.deb
    http://security.debian.org/dists/stable/updates/main/binary-arm/cron_3.0pl1-57.3_arm.deb

    Debian upgrade 2.2 i386 cron_3.0pl1-57.3_i386.deb
    http://security.debian.org/dists/stable/updates/main/binary-i386/cron_3.0pl1-57.3_i386.deb

    Debian upgrade 2.2 m68k cron_3.0pl1-57.3_m68k.deb
    http://security.debian.org/dists/stable/updates/main/binary-m68k/cron_3.0pl1-57.3_m68k.deb

    Debian upgrade 2.2 ppc cron_3.0pl1-57.3_powerpc.deb
    http://security.debian.org/dists/stable/updates/main/binary-powerpc/cron_3.0pl1-57.3_powerpc.deb

    Debian upgrade 2.2 sparc cron_3.0pl1-57.3_sparc.deb
    http://security.debian.org/dists/stable/updates/main/binary-sparc/cron_3.0pl1-57.3_sparc.deb

CREDITO
Enviado a Bugtraq a través de un Debian Security Advisory (DSA-054-1) el 7
de mayo del 2001

Saludos,

-------------------------------------------------------------------
           Gunnar Wolf    gwolf@campus.iztacala.unam.mx
     Universidad Nacional Autónoma de México, Campus Iztacala
   Jefatura de Sección de Desarrollo y Admon. de Sistemas en Red
       Departamento de Seguridad en Computo - DGSCA - UNAM
-------------------------------------------------------------------




Reply to: