Vulnerabilidad en Vixie Cron de Debian GNU/Linux
El día de ayer fue reportada a Bugtraq una vulnerabilidad que da
privilegios de root a usuarios locales de sistemas Debian GNU/Linux y
posiblemente otros más. El correo en cuestión pueden consultarlo en:
http://www.securityfocus.org/frames/?content=/templates/archive.pike%3Fstart%3D2001-05-06%26fromthread%3D0%26list%3D1%26end%3D2001-05-12%26mid%3D183029%26threads%3D0%26
(disculpen la kilométrica dirección... Así es Securityfocus)
El correo en cuestión incluye el código (en shell) que explota la
vulnerabilidad indicada, a modo de prueba de concepto, así como el Debian
Security Advisory DSA-054-I
Traduzco un par de los puntos esenciales ahí tocados, agregando un par de
puntos que averigüé por mi cuenta.
SISTEMAS VULNERABLES:
Debian GNU/Linux 2.2 en todas sus plataformas
SISTEMAS NO VULNERABLES:
RedHat Linux 6.x/7.x
OpenBSD 2.8
RESUMEN:
Los usuarios locales pueden ocasionar que el editor del crontab del Vixie
Cron no suelte los privilegios al editar archivos, lo cual lleva a un
compromiso de root instantáneo.
IMPACTO:
Los usuarios locales pueden manipular la manera en que crontab suelta los
privilegios, llevando a un compromiso del sistema.
DESCRIPCIÓN TÉCNICA:
Vixie Cron es una implementación de cron que ejecuta determinadas acciones
a los periodos establecidos.
Existe un error de serialización en algunas versiones del archivo de
mantenimiento crontab. Esta vulnerabilidad fue introducida en las
versiones parchadas contra otra vulnerabilidad independiente en otoño del
2000 (Bugtraq ID #1960).
Cuando ocurre un error al interpretar después de una operación de
modificación, crontab no suelta los privilegios para las modificiaciones
subsecuentes. Dado que el programa es instalado setuid root, un usuario
local puede ganar privilegios de root.
ESCENARIOS DE ATAQUE:
Ver documento original
EXPLOITS:
Ver documento original
ESTRATEGIAS MITIGANTES:
- Restringir el acceso local al host
- Restringir el acceso al sistema cron a únicamente los usuarios
confiables a través de los archivos /etc/cron.allow y /etc/cron.deny
(man crontab)
SOLUCION:
Para el Paul Vixie Cron 3.0pl1:
Debian upgrade 2.2 alpha cron_3.0pl1-57.3_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/cron_3.0pl1-57.3_alpha.deb
Debian upgrade 2.2 arm cron_3.0pl1-57.3_arm.deb
http://security.debian.org/dists/stable/updates/main/binary-arm/cron_3.0pl1-57.3_arm.deb
Debian upgrade 2.2 i386 cron_3.0pl1-57.3_i386.deb
http://security.debian.org/dists/stable/updates/main/binary-i386/cron_3.0pl1-57.3_i386.deb
Debian upgrade 2.2 m68k cron_3.0pl1-57.3_m68k.deb
http://security.debian.org/dists/stable/updates/main/binary-m68k/cron_3.0pl1-57.3_m68k.deb
Debian upgrade 2.2 ppc cron_3.0pl1-57.3_powerpc.deb
http://security.debian.org/dists/stable/updates/main/binary-powerpc/cron_3.0pl1-57.3_powerpc.deb
Debian upgrade 2.2 sparc cron_3.0pl1-57.3_sparc.deb
http://security.debian.org/dists/stable/updates/main/binary-sparc/cron_3.0pl1-57.3_sparc.deb
CREDITO
Enviado a Bugtraq a través de un Debian Security Advisory (DSA-054-1) el 7
de mayo del 2001
Saludos,
-------------------------------------------------------------------
Gunnar Wolf gwolf@campus.iztacala.unam.mx
Universidad Nacional Autónoma de México, Campus Iztacala
Jefatura de Sección de Desarrollo y Admon. de Sistemas en Red
Departamento de Seguridad en Computo - DGSCA - UNAM
-------------------------------------------------------------------
Reply to: