int(339)

Vulnerability Bulletins


Múltiples vulnerabilidades en HP Tru64 UNIX permiten obtención local de privilegios de root

Vulnerability classification

Property Value
Confidence level Oficial
Impact Compromiso Root
Dificulty Avanzado
Required attacker level Acceso fisico

System information

Property Value
Affected manufacturer UNIX
Affected software HP Tru64 UNIX

Description

Se han descubierto recientemente diversas vulnerabilidades por las que un atacante en modo local puede llegar a obtener privilegios de root.
Al parecer, las utilidades dupatch y setld para HP Tru64 UNIX no comprueban la pre-existencia de enlaces simbólicos (symlinks) cuando se crean ficheros temporales durante la instalación. Un usuario local podría crear un symlink desde un fichero temporal a un fichero crítico del sistema. De ese modo, cuando un usuario root ejecute tales utilidades para instalar software nuevo o actualizaciones del sistema operativo, se estará escribiendo sobre el fichero crítico con privilegios de root.

Solution

HP aconseja que antes de aplicar cualquier parche o instalar nuevo software o actualizaciones de sistemas operativos se reinicie el sistema en modo 'single-user' (descrito en 'Tru64 UNIX Installation Guide' o 'Patch Kit Installation Instructions'). A continuación, sin ningún proceso de usuario ejecutándose en el sistema, el administrador puede borrar ficheros sospechosos de los directorios temporales utilizando la utilidad /usr/sbin/dirclean. Después, el administrador puede utilizar la utilidad de instalación de modo seguro.

Examinar la protección existente en directorios temporales.

$ ls -dl /var/cluster/members/{memb}/tmp/
drwxrwxrwt 3 root system 8192 Feb 20 17:09
/var/cluster/members/{memb}/tmp//

Si se dispone de un sistema en cluster, cambie los permisos de directorio para que solo permitan escritura al usuario root.

$ chmod 700 /var/cluster/members/{memb}/tmp/
$ ls -dl /var/cluster/members/{memb}/tmp/
drwx------ 3 root system 8192 Feb 20 17:09
/var/cluster/members/{memb}/tmp//

Verificar los ficheros que serán borrados por dirclean

$ /usr/sbin/dirclean -k bcf -n /var/tmp/

Borrar los ficheros

$ /usr/dirclean -k bcf /var/tmp/

En este punto, ya es segura la utilización de dupatch o setld

Cuando haya acabado restaure la protección normal a los directorios temporales.

$ chmod 1777 /var/cluster/members/{memb}/tmp/
$ ls -dl /var/cluster/members/{memb}/tmp/
drwxrwxrwt 3 root system 8192 Feb 20 17:09
/var/cluster/members/{memb}/tmp//


Actualización de software
Aplicar parche con identificador SSRT3471
http://thenew.hp.com/country/us/eng/support.html
Necesita estar registrado para acceder a dicho parche.

Standar resources

Property Value
CVE
BID

Other resources

SSRT3471 - HP Tru64 UNIX Potential Security Vulnerability in Software Installation and Update Utilities
http://itrc.hp.com

Version history

Version Comments Date
1.0 Aviso emitido 2003-05-02
Ministerio de Defensa
CNI
CCN
CCN-CERT