Múltiples vulnerabilidades en HP Tru64 UNIX permiten obtención local de privilegios de root
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Compromiso Root |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso fisico |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
UNIX |
Software afectado |
HP Tru64 UNIX |
Descripción
|
Se han descubierto recientemente diversas vulnerabilidades por las que un atacante en modo local puede llegar a obtener privilegios de root.
Al parecer, las utilidades dupatch y setld para HP Tru64 UNIX no comprueban la pre-existencia de enlaces simbólicos (symlinks) cuando se crean ficheros temporales durante la instalación. Un usuario local podría crear un symlink desde un fichero temporal a un fichero crítico del sistema. De ese modo, cuando un usuario root ejecute tales utilidades para instalar software nuevo o actualizaciones del sistema operativo, se estará escribiendo sobre el fichero crítico con privilegios de root. |
Solución
|
HP aconseja que antes de aplicar cualquier parche o instalar nuevo software o actualizaciones de sistemas operativos se reinicie el sistema en modo "single-user" (descrito en "Tru64 UNIX Installation Guide" o "Patch Kit Installation Instructions"). A continuación, sin ningún proceso de usuario ejecutándose en el sistema, el administrador puede borrar ficheros sospechosos de los directorios temporales utilizando la utilidad /usr/sbin/dirclean. Después, el administrador puede utilizar la utilidad de instalación de modo seguro.
Examinar la protección existente en directorios temporales.
$ ls -dl /var/cluster/members/{memb}/tmp/
drwxrwxrwt 3 root system 8192 Feb 20 17:09
/var/cluster/members/{memb}/tmp//
Si se dispone de un sistema en cluster, cambie los permisos de directorio para que solo permitan escritura al usuario root.
$ chmod 700 /var/cluster/members/{memb}/tmp/
$ ls -dl /var/cluster/members/{memb}/tmp/
drwx------ 3 root system 8192 Feb 20 17:09
/var/cluster/members/{memb}/tmp//
Verificar los ficheros que serán borrados por dirclean
$ /usr/sbin/dirclean -k bcf -n /var/tmp/
Borrar los ficheros
$ /usr/dirclean -k bcf /var/tmp/
En este punto, ya es segura la utilización de dupatch o setld
Cuando haya acabado restaure la protección normal a los directorios temporales.
$ chmod 1777 /var/cluster/members/{memb}/tmp/
$ ls -dl /var/cluster/members/{memb}/tmp/
drwxrwxrwt 3 root system 8192 Feb 20 17:09
/var/cluster/members/{memb}/tmp//
Actualización de software
Aplicar parche con identificador SSRT3471
http://thenew.hp.com/country/us/eng/support.html
Necesita estar registrado para acceder a dicho parche. |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
NULL |
BID |
NULL |
Recursos adicionales
|
SSRT3471 - HP Tru64 UNIX Potential Security Vulnerability in Software Installation and Update Utilities
http://itrc.hp.com |