RE: Fallo en kernel
> -----Mensaje original-----
> De: Ricardo Frydman [mailto:ricardo@eureka-linux.com.ar]
> Enviado el: lunes, 24 de marzo de 2003 16:19
> Para: Lista Español Debian
> Asunto: Fallo en kernel
>
>
>
> Fallo de seguridad (local) en los núcleos de Linux anteriores a 2.2.25 y
> 2.4.21
> -------------------------------------------------------------------------
> ------
>
> Detectada una vulnerabilidad en el núcleo del sistema operativo Linux
> (versiones 2.2.* y 2.4.*) que permite a un usuario local elevar sus
> privilegios en el sistema, convirtiéndose en root.
> La vulnerabilidad únicamente es explotable cuando se producen estas tres
> circunstancias:
>
> 1. El núcleo ha sido compilado para dar soporte a módulos y el cargador de
> módulos del núcleo está habilitado.
> 2. /proc/sys/kernel/modprobe contiene la vía de acceso de un archivo
> ejecutable.
> 3. No se bloquean las llamadas a ptrace()
>
> En el momento en que un proceso solicita una función residente en un
> módulo, el núcleo del sistema operativo inicia un proceso hijo,
> estableciendo el euid (Effective UID, identificador de usuario efectivo) y
> el egid (Effective Group ID, identificador de grupo efectivo) en 0 y
> ejecuta la función execve("/sbin/modprobe").
>
> La vulnerabilidad se encuentra en que, antes de cambiar el euid del
> proceso hijo, es posible utilizar ptrace() para conectarse con el mismo.
> En este momento, el usuario puede insertar código en el proceso, que será
> ejecutado con los privilegios de root.
>
> Se trata de un problema que afecta las versiones 2.2.* y 2.4.* del núcleo
> del sistema operativo Linux, únicamente cuando se ha compilado el núcleo
> para dar soporte a módulos utilizando kmod. Por tanto, las versiones del
> núcleo compiladas de forma monolítica no son vulnerables. El problema no
> puede ser explotado de forma remota, por lo que dependiendo del entorno
> puede considerarse como un fallo menos grave.
>
> Existen diversos exploits que permiten aprovecharse de esta vulnerabilidad
> para que cualquier usuario del sistema obtenga privilegios de root.
>
> La solución al problema pasa por aplicar el parche en el código fuente del
> núcleo del sistema operativo, recompilarlo y aplicarlo o bien, cuando se
> utiliza la versión estándar del núcleo incluida en una distribución de
> GNU/Linux, instalar el paquete de distribución del núcleo actualizado.
>
> Existen, también, una serie de arreglos temporales o factores para mitigar
> el impacto de la vulnerabilidad: deshabilitar la utilización de
> kmod/módulos, añadir un módulo que bloquee la utilización de ptrace() o
> modificar el contenido de /proc/sys/kernel/modprobe para que contenga la
> referencia a un archivo no existente en el sistema.
>
> Más información
>
> Linux ptrace root vulnerability 2.2/2.4 kernels
> http://www.linuxsecurity.com/articles/host_security_article-6911.html
>
> Ptrace hole / Linux 2.2.25
> http://marc.theaimsgroup.com/?l=linux-kernel&m=104791735604202&w=2
>
> Root Local en el kernel Linux (fallo de ptrace)
> http://barrapunto.com/article.pl?sid=03/03/19/0216236&mode=thread&threshol
> d=
>
> Local Root Hole in Linux Kernels
> http://slashdot.org/articles/03/03/18/199208.shtml?tid=106&tid=172
>
> The kernel module loader in Linux kernel 2.2.x before 2.2.25 and 2.4.x
> before 2.4.21 allows local users to gain root privileges by using ptrace
> to attach to a child process that is spawned by the kernel
> http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127
>
> Linux Ptrace/Seguid Exec Vulnerability
> http://www.securityfocus.com/bid/3447
>
> ISS X-Force Database: linux-ptrace-race-condition (7311):
> Linux ptrace race condition allows a local attacker to gain root
> privileges
> http://www.iss.net/security_center/static/7311.php
>
> Exploits:
> http://august.v-lo.krakow.pl/~anszom/km3.c
> http://isec.pl/cliph/isec-ptrace-kmod-exploit.c
>
> --
> Ricardo A.Frydman
> Analista en Sistemas de Computacion
> http://www.eureka-linux.com.ar
> Agente Oficial de Piensa Technologies (MÉX)
> para la Rep. Argentina
http://www.hispasec.com/unaaldia/1610
Sin comentarios...
-------------------------------------------------
____ _____ __ ____ Registered LiNuX
/\ _\/\ _ \ /\ \ /\__ \ User #305617 -
\ \ \/\ \ \_\ \___\ \ \ \/_/\ \ Public key at
\ \ \ \ \ __/ __`\ \ \ _ \ \ \ keyserver.net
\ \ \_\ \ \/\ \_\ \ \ \_\\ \_\ \
\ \___\ \_\ \____/\ \___/ /\___\ -Polvorilla-
\/___/\/_/\/___/ \/__/ \/___/ Fingerprint:
97FC 0CC8 405F 453D 10DF 55A1 123C D65D 63FE F013
Reply to: