Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en HP Tru64 UNIX permiten obtención local de privilegios de root |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso fisico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | UNIX |
Software afectado | HP Tru64 UNIX |
Descripción |
|
Se han descubierto recientemente diversas vulnerabilidades por las que un atacante en modo local puede llegar a obtener privilegios de root. Al parecer, las utilidades dupatch y setld para HP Tru64 UNIX no comprueban la pre-existencia de enlaces simbólicos (symlinks) cuando se crean ficheros temporales durante la instalación. Un usuario local podría crear un symlink desde un fichero temporal a un fichero crítico del sistema. De ese modo, cuando un usuario root ejecute tales utilidades para instalar software nuevo o actualizaciones del sistema operativo, se estará escribiendo sobre el fichero crítico con privilegios de root. |
|
Solución |
|
HP aconseja que antes de aplicar cualquier parche o instalar nuevo software o actualizaciones de sistemas operativos se reinicie el sistema en modo 'single-user' (descrito en 'Tru64 UNIX Installation Guide' o 'Patch Kit Installation Instructions'). A continuación, sin ningún proceso de usuario ejecutándose en el sistema, el administrador puede borrar ficheros sospechosos de los directorios temporales utilizando la utilidad /usr/sbin/dirclean. Después, el administrador puede utilizar la utilidad de instalación de modo seguro. Examinar la protección existente en directorios temporales. $ ls -dl /var/cluster/members/{memb}/tmp/ drwxrwxrwt 3 root system 8192 Feb 20 17:09 /var/cluster/members/{memb}/tmp// Si se dispone de un sistema en cluster, cambie los permisos de directorio para que solo permitan escritura al usuario root. $ chmod 700 /var/cluster/members/{memb}/tmp/ $ ls -dl /var/cluster/members/{memb}/tmp/ drwx------ 3 root system 8192 Feb 20 17:09 /var/cluster/members/{memb}/tmp// Verificar los ficheros que serán borrados por dirclean $ /usr/sbin/dirclean -k bcf -n /var/tmp/ Borrar los ficheros $ /usr/dirclean -k bcf /var/tmp/ En este punto, ya es segura la utilización de dupatch o setld Cuando haya acabado restaure la protección normal a los directorios temporales. $ chmod 1777 /var/cluster/members/{memb}/tmp/ $ ls -dl /var/cluster/members/{memb}/tmp/ drwxrwxrwt 3 root system 8192 Feb 20 17:09 /var/cluster/members/{memb}/tmp// Actualización de software Aplicar parche con identificador SSRT3471 http://thenew.hp.com/country/us/eng/support.html Necesita estar registrado para acceder a dicho parche. |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
SSRT3471 - HP Tru64 UNIX Potential Security Vulnerability in Software Installation and Update Utilities http://itrc.hp.com |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2003-05-02 |