int(348)

Vulnerability Bulletins


Desbordamiento de búfer en Firebird

Vulnerability classification

Property Value
Confidence level Probable
Impact Compromiso Root
Dificulty Principiante
Required attacker level Acceso remoto con cuenta

System information

Property Value
Affected manufacturer Exotic Software
Affected software Firebird 1.0.0
Firebird 1.0.2

Description

Se han descubierto varias vulnerabilidades en la base de datos Firebird, que permiten a un usuario local obtener privilegios elevados (potencialmente privilegios de root). Las aplicaciones gds_inet_server, gds_drop, and gds_lock_mgr no hacen comprobaciones correctas de las variables retornadas por la función getenv(). Un usuario local puede modificar la variable de entorno INTERBASE a un cierto valor para realizar el desbordamiento y ejecutar código arbitrario.

En FreeBSD el software es instalado por defecto con el bit setuid de privilegios de usuario mientras que en Linux está instalado por defecto con el bit setuid de privilegios de root, permitiendo que se ejecute código con privilegios administrativos.

Un usuario local de 'firebird' con privilegios de usuario puede ganar privilegios de root modificando los binarios de la base de datos e incluyendo código troyano.

Solution



Actualización de software:
Firebird
http://sourceforge.net/projects/firebird/

Standar resources

Property Value
CVE
BID

Other resources

Vulnwatch Mailing List: "Firebird local root compromise" 9/5/2003:
http://marc.theaimsgroup.com/?l=vulnwatch&m=105252761403342&w=2

Version history

Version Comments Date
1.0 Aviso emitido 2003-05-13
Ministerio de Defensa
CNI
CCN
CCN-CERT