int(339)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en HP Tru64 UNIX permiten obtención local de privilegios de root

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Avanzado
Requerimientos del atacante Acceso fisico

Información sobre el sistema

Propiedad Valor
Fabricant afectat UNIX
Software afectado HP Tru64 UNIX

Descripción

Se han descubierto recientemente diversas vulnerabilidades por las que un atacante en modo local puede llegar a obtener privilegios de root.
Al parecer, las utilidades dupatch y setld para HP Tru64 UNIX no comprueban la pre-existencia de enlaces simbólicos (symlinks) cuando se crean ficheros temporales durante la instalación. Un usuario local podría crear un symlink desde un fichero temporal a un fichero crítico del sistema. De ese modo, cuando un usuario root ejecute tales utilidades para instalar software nuevo o actualizaciones del sistema operativo, se estará escribiendo sobre el fichero crítico con privilegios de root.

Solución

HP aconseja que antes de aplicar cualquier parche o instalar nuevo software o actualizaciones de sistemas operativos se reinicie el sistema en modo 'single-user' (descrito en 'Tru64 UNIX Installation Guide' o 'Patch Kit Installation Instructions'). A continuación, sin ningún proceso de usuario ejecutándose en el sistema, el administrador puede borrar ficheros sospechosos de los directorios temporales utilizando la utilidad /usr/sbin/dirclean. Después, el administrador puede utilizar la utilidad de instalación de modo seguro.

Examinar la protección existente en directorios temporales.

$ ls -dl /var/cluster/members/{memb}/tmp/
drwxrwxrwt 3 root system 8192 Feb 20 17:09
/var/cluster/members/{memb}/tmp//

Si se dispone de un sistema en cluster, cambie los permisos de directorio para que solo permitan escritura al usuario root.

$ chmod 700 /var/cluster/members/{memb}/tmp/
$ ls -dl /var/cluster/members/{memb}/tmp/
drwx------ 3 root system 8192 Feb 20 17:09
/var/cluster/members/{memb}/tmp//

Verificar los ficheros que serán borrados por dirclean

$ /usr/sbin/dirclean -k bcf -n /var/tmp/

Borrar los ficheros

$ /usr/dirclean -k bcf /var/tmp/

En este punto, ya es segura la utilización de dupatch o setld

Cuando haya acabado restaure la protección normal a los directorios temporales.

$ chmod 1777 /var/cluster/members/{memb}/tmp/
$ ls -dl /var/cluster/members/{memb}/tmp/
drwxrwxrwt 3 root system 8192 Feb 20 17:09
/var/cluster/members/{memb}/tmp//


Actualización de software
Aplicar parche con identificador SSRT3471
http://thenew.hp.com/country/us/eng/support.html
Necesita estar registrado para acceder a dicho parche.

Identificadores estándar

Propiedad Valor
CVE
BID

Recursos adicionales

SSRT3471 - HP Tru64 UNIX Potential Security Vulnerability in Software Installation and Update Utilities
http://itrc.hp.com

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2003-05-02
Ministerio de Defensa
CNI
CCN
CCN-CERT