int(848)

Vulnerability Bulletins


Bug de formato en Tripwire

Vulnerability classification

Property Value
Confidence level Oficial
Impact Aumento de privilegios
Dificulty Experto
Required attacker level Acceso remoto con cuenta

System information

Property Value
Affected manufacturer UNIX
Affected software Tripwire comercial <= 4.0.1
Tripwire open source <= 2.3.1

Description

Se ha descubierto un bug de formato en la versión open source 2.3.1 y anteriores y en la versión comercial 4.0.1 y anteriores de tripwire. La vulnerabilidad reside en el uso inapropiado de fprintf() cuando se habilita la opción de generación de informes por email.

La explotación de esta vulnerabilidad podría permitir a un atacante local ejecutar código arbitrario con los privilegios del usuario que ejecute tripwire (normalmente root) con la opción de generación de informe por email habilitada mediante la creación de un archivo con un nombre especialmente diseñado.

Solution

No utilizar la opción de creación de informes por email.
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

Tripwire
Tripwire open source 2.3.1 - Parche
http://www.securiteam.com/unixfocus/5VP060UD5S.html

Mandrake Linux

Mandrakelinux 9.2
i386
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/RPMS/tripwire-2.3.1.2-7.2.92mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/SRPMS/tripwire-2.3.1.2-7.2.92mdk.src.rpm

Mandrakelinux 10.0
i386
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/tripwire-2.3.1.2-7.1.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/tripwire-2.3.1.2-7.1.100mdk.src.rpm

Mandrake Corporate Server 2.1
i386
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/tripwire-2.3.1.2-7.1.C21mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/tripwire-2.3.1.2-7.1.C21mdk.src.rpm

Red Hat Linux

Red Hat Enterprise Linux AS (v. 2.1)
SRPMS
tripwire-2.3.1-18.src.rpm
i386
tripwire-2.3.1-18.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux ES (v. 2.1)
SRPMS
tripwire-2.3.1-18.src.rpm
i386
tripwire-2.3.1-18.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux WS (v. 2.1)
SRPMS
tripwire-2.3.1-18.src.rpm
i386
tripwire-2.3.1-18.i386.rpm
https://rhn.redhat.com/

Standar resources

Property Value
CVE CAN-2004-0536
BID

Other resources

Paul Herman Security Advisory
http://www.securiteam.com/unixfocus/5VP060UD5S.html

Mandrakesoft Security Advisory MDKSA-2004:057
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:057

Mandrakesoft Security Advisory MDKSA-2004:057-1
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:057-1

Red Hat Security Advisory RHSA-2004:244-03
https://rhn.redhat.com/errata/RHSA-2004-244.html

Version history

Version Comments Date
1.0 Aviso emitido 2004-06-08
1.1 Aviso emitido por Red Hat (RHSA-2004:244-03) 2004-06-15
1.2 Aviso actualizado por Mandrake (MDKSA-2004:057-1) con nuevos parches para Mandrakelinux 9.2 2004-07-08
Ministerio de Defensa
CNI
CCN
CCN-CERT