Linux: privilegios de ‘root’ mediante vulnerabilidad en GNU-C loader (Local)


Una vulnerabilidad, CVE-2010-3847, en el cargador de bibliotecas de la GNU C library puede ser explotada para obtener privilegios de root bajo Linux y otros sistemas. Los atacantes podr铆an explotar este agujero, por ejemplo, para conseguir acceso completo al sistema escalando sus privilegios despu茅s de irrumpir en un servidor web con derechos de acceso restringidos. Varias distribuciones ya est谩n trabajando en las actualizaciones.

La carga de bibliotecas vinculadas din谩micamente cuando se inician con privilegios de Set user ID (SUID) siempre ha sido un potencial problema de seguridad. Por ejemplo, un atacante puede establecer una ruta de acceso a una biblioteca dise帽ada para la variable de entorno LD_PRELOAD, iniciar un programa SUID y conseguir ejecutar la biblioteca al mismo nivel de privilegio que el programa SUID. Por esta raz贸n, existen varias medidas de seguridad y restricciones para evitar que las aplicaciones carguen otras bibliotecas arbitrarias m谩s, por ejemplo, mediante el agregado de informaci贸n de ruta.

La ra铆z de este nuevo problema est谩 en la forma en que el cargador (loader) expande la variable $ORIGIN que se env铆a a la aplicaci贸n. $ORIGIN permite rutas a bibliotecas para que sean declaradas como relativas a la ubicaci贸n de una aplicaci贸n. Esto permite que las bibliotecas que son usadas infrecuentemente sean ubicadas en el sub-directorio de la aplicaci贸n en lugar de la ruta estandar de bibliotecas. Mientras que Tavis Ormandy, quien descubri贸 el agujero, dijo que la especificaci贸n ELF recomienda que el cargador ignore $ORIGIN con los binarios SUID y SGID, parece que los desarrolladores de GLIBC no implementaron esta recomendaci贸n.

Usando varios trucos que involucran enlaces absolutos, descriptores de archivos redirigidos y variables de ambiente, Ormandy consigui贸 explotar la vulnerabilidad y abrir una shell con el nivel de privilegios de root. Seg煤n las pruebas del desarrollador, al menos las versiones glibc 2.12.1 en Fedora 13 y 2.5 en Red Hat Enterprise Linux (RHEL) 5, CentOS 5, son vulnerables. Cuando fue probado por los asociados de Heise Security, sin embargo, una instalaci贸n (64-bit) de Ubuntu 10.04 parec铆a no ser afectada. No obstante, Ormandy escribe en su informe que el agujero puede ser explotado de varias formas.

Traducci贸n: Ra煤l BatistaSegu-Info
Fuente: The H Security

Share

This entry was posted in bugs, updates. Bookmark the permalink.

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *

Este sitio usa Akismet para reducir el spam. Aprende c贸mo se procesan los datos de tus comentarios.