Múltiples vulnerabilidades de elevación de privilegios en IBM AIX 5.x

Publicado: agosto 2, 2007 en Manuales

Se han encontrado múltiples vulnerabilidades en programas de IBM AIX que podrían permitir a un atacante local elevar privilegios, ejecutando código arbitrario con privilegios de root.

* Existe un fallo en el programa arp que permitiría a un atacante local ejecutar código arbitrario con privilegios de root. El fallo se debe a problemas de comprobación de límites en las funciones que componen el comando arp, instalado con devices.common.IBM.atm.rte, lo que permite desbordamientos de memoria intermedia y la posibilidad de ejecución de código con privilegios de root.

* Existe un fallo en el programa lpd que permitiría a un atacante local ejecutar código arbitrario con privilegios de root. El fallo se debe a problemas de comprobación de límites en las funciones que compnen el comando lpd, lo que permite desbordamientos de memoria intermedia y la posibilidad de ejecución de código con privilegios de root.

* Existe un fallo en numerosas llamadas a la función gets() en el cliente ftp. La función no proporciona forma de especificar el máximo tamaño del búfer que se está leyendo, por lo que permite desbordamientos de memoria intermedia y la posibilidad de ejecución de código. Se recomienda quitar el bit SETUID al programa.

* Existe un fallo en el programa capture que permitiría a un atacante local ejecutar código arbitrario con privilegios de root. El fallo se da en el código que interpreta secuencias de control de terminal. Una larga serie de control de terminales dispararía un desbordamiento de memoria intermedia basado en pila. Se recomienda quitar el bit SETUID al programa.

* Existe un fallo en el programa pioout que permitiría a un atacante local ejecutar código arbitrario con privilegios de root. El fallo se debe a que la aplicación puede cargar librerías compartidas arbitrarias (usando el argumento -R) proporcionadas por el atacante sin bajar los privilegios. El atacante tendría que crear una librería compartida que ejecutase una shell. Se recomienda quitar el bit SETUID al programa.

Las versiones AIX 5.3 (con service pack 6) y 5.2 son vulnerables, versiones anteriores también.

IBM ha proporcionado soluciones provisionales disponibles desde:
ftp://aix.software.ibm.com/aix/efixes/security/pioout_ifix.tar.Z
ftp://aix.software.ibm.com/aix/efixes/security/capture_ifix.tar.Z
ftp://aix.software.ibm.com/aix/efixes/security/ftpgets_ifix.tar.Z
ftp://aix.software.ibm.com/aix/efixes/security/lpd_ifix.tar.Z
ftp://aix.software.ibm.com/aix/efixes/security/pioinit_ifix.tar.Z
ftp://aix.software.ibm.com/aix/efixes/security/atm_ifix.tar.Z

Las actualizaciones finales están previstas para agosto, octubre y
noviembre de este año.

Más Información:

IBM AIX Multiple Privilege Escalation Vulnerabilities
ftp://aix.software.ibm.com/aix/efixes/security/README

IBM AIX Multiple Privilege Escalation Vulnerabilities
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=569
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=570
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=571

Laboratorio Hispasec
laboratorio@hispasec.com

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s