Boletines de Vulnerabilidades |
Compromiso root en AIX mediante diag |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | UNIX |
Software afectado | AIX 4.3.3, 5.1.0 , 5.2.0 |
Descripción |
|
El sistema operativo AIX cuenta con el comando "diag" que permite a los usuarios determinar los problemas de hardware que se han presentado. Se ha descubierto una vulnerabilidad en este comando que permitiría a un usuario local ganar privilegios de root diag es parte del conjunto de ficheros bos.rte.diag ; para determinar si están instalados en su sistema, ejecute lo siguiente: # lslpp -L bos.rte.diag Si el bos.rte.diag está instalado, se listará junto con información de su versión, estado, tipo, y una descripción. |
|
Solución |
|
Actualización de software AIX 4.3.3: parche IY37830 AIX 5.1.0: parche IY37144 AIX 5.2.0: parche IY37469 Descarga de parches para AIX Visite la siguiente dirección para descargar las actualizaciones http://www-912.ibm.com/eserver/support/fixes/fcgui.jsp |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
IBM SECURITY ADVISORY: diag command can be exploited to gain root privileges. https://techsupport.services.ibm.com/server/pseries.subscriptionSvcs?mode=7&heading=AIX433&topic=SECURITY&month=200312&label=diag+command+can+be+exploited+to+gain+root+privileges.&date=20031220&bulletin=datafile100717&embed=true |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-12-22 |