int(2400)

Boletines de Vulnerabilidades


Escalada de privilegios en Virtual Private Server (Vserver)

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de privilegios
Dificultad Experto
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado Virtual Private Server (Vserver) 2.0.x < 2.0.2-rc18
Virtual Private Server (Vserver) 2.1.x < 2.1.1-rc18

Descripción

Se ha descubierto una vulnerabilidad en Virtual Private Server (Vserver) 2.0.x versión anterior a 2.0.2-rc18 y en la rama 2.1.x versión anterior a 2.1.1-rc18. La vulnerabilidad reside en un error en "ccaps" que ofrece ciertas acciones a usuarios "guest".

Un atacante local podría realizar operaciones que en principio solo estarían permitidas a guest-root.

Solución



Actualización de software

Debian

Debian Linux 3.1
Source
http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6.tar.gz
Architecture independent
http://security.debian.org/pool/updates/main/k/kernel-patch-vserver/kernel-patch-vserver_1.9.5.6_all.deb

Identificadores estándar

Propiedad Valor
CVE CVE-2006-2110
BID

Recursos adicionales

[Vserver] [SECURITY] ccaps not limited to root inside a guest
http://list.linux-vserver.org/archive/vserver/msg13167.html

Debian Security Advisory (DSA 1060-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00145.html

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2006-05-22
Ministerio de Defensa
CNI
CCN
CCN-CERT