int(348)

Boletines de Vulnerabilidades


Desbordamiento de búfer en Firebird

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Probable
Impacto Compromiso Root
Dificultad Principiante
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricant afectat Exotic Software
Software afectado Firebird 1.0.0
Firebird 1.0.2

Descripción

Se han descubierto varias vulnerabilidades en la base de datos Firebird, que permiten a un usuario local obtener privilegios elevados (potencialmente privilegios de root). Las aplicaciones gds_inet_server, gds_drop, and gds_lock_mgr no hacen comprobaciones correctas de las variables retornadas por la función getenv(). Un usuario local puede modificar la variable de entorno INTERBASE a un cierto valor para realizar el desbordamiento y ejecutar código arbitrario.

En FreeBSD el software es instalado por defecto con el bit setuid de privilegios de usuario mientras que en Linux está instalado por defecto con el bit setuid de privilegios de root, permitiendo que se ejecute código con privilegios administrativos.

Un usuario local de 'firebird' con privilegios de usuario puede ganar privilegios de root modificando los binarios de la base de datos e incluyendo código troyano.

Solución



Actualización de software:
Firebird
http://sourceforge.net/projects/firebird/

Identificadores estándar

Propiedad Valor
CVE
BID

Recursos adicionales

Vulnwatch Mailing List: "Firebird local root compromise" 9/5/2003:
http://marc.theaimsgroup.com/?l=vulnwatch&m=105252761403342&w=2

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2003-05-13
Ministerio de Defensa
CNI
CCN
CCN-CERT