Desbordamiento de búfer en Firebird
|
Vulnerability classification
|
Property |
Value |
Confidence level |
Probable |
Impact |
Compromiso Root |
Dificulty |
Principiante |
Required attacker level |
Acceso remoto con cuenta |
System information
|
Property |
Value |
Affected manufacturer |
Exotic Software |
Affected software |
Firebird 1.0.0
Firebird 1.0.2 |
Description
|
Se han descubierto varias vulnerabilidades en la base de datos Firebird, que permiten a un usuario local obtener privilegios elevados (potencialmente privilegios de root). Las aplicaciones gds_inet_server, gds_drop, and gds_lock_mgr no hacen comprobaciones correctas de las variables retornadas por la función getenv(). Un usuario local puede modificar la variable de entorno INTERBASE a un cierto valor para realizar el desbordamiento y ejecutar código arbitrario.
En FreeBSD el software es instalado por defecto con el bit setuid de privilegios de usuario mientras que en Linux está instalado por defecto con el bit setuid de privilegios de root, permitiendo que se ejecute código con privilegios administrativos.
Un usuario local de "firebird" con privilegios de usuario puede ganar privilegios de root modificando los binarios de la base de datos e incluyendo código troyano. |
Solution
|
Actualización de software:
Firebird
http://sourceforge.net/projects/firebird/ |
Standar resources
|
Property |
Value |
CVE |
NULL |
BID |
NULL |
Other resources
|
Vulnwatch Mailing List: "Firebird local root compromise" 9/5/2003:
http://marc.theaimsgroup.com/?l=vulnwatch&m=105252761403342&w=2 |