Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Múltiples vulnerabilidades en HP Tru64 UNIX permiten obtención local de privilegios de root

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Avanzado
Requerimientos del atacante Acceso fisico

Información sobre el sistema

Propiedad Valor
Fabricante afectado UNIX
Software afectado HP Tru64 UNIX

Descripción

Se han descubierto recientemente diversas vulnerabilidades por las que un atacante en modo local puede llegar a obtener privilegios de root.
Al parecer, las utilidades dupatch y setld para HP Tru64 UNIX no comprueban la pre-existencia de enlaces simbólicos (symlinks) cuando se crean ficheros temporales durante la instalación. Un usuario local podría crear un symlink desde un fichero temporal a un fichero crítico del sistema. De ese modo, cuando un usuario root ejecute tales utilidades para instalar software nuevo o actualizaciones del sistema operativo, se estará escribiendo sobre el fichero crítico con privilegios de root.

Solución

HP aconseja que antes de aplicar cualquier parche o instalar nuevo software o actualizaciones de sistemas operativos se reinicie el sistema en modo "single-user" (descrito en "Tru64 UNIX Installation Guide" o "Patch Kit Installation Instructions"). A continuación, sin ningún proceso de usuario ejecutándose en el sistema, el administrador puede borrar ficheros sospechosos de los directorios temporales utilizando la utilidad /usr/sbin/dirclean. Después, el administrador puede utilizar la utilidad de instalación de modo seguro.

Examinar la protección existente en directorios temporales.

$ ls -dl /var/cluster/members/{memb}/tmp/
drwxrwxrwt 3 root system 8192 Feb 20 17:09
/var/cluster/members/{memb}/tmp//

Si se dispone de un sistema en cluster, cambie los permisos de directorio para que solo permitan escritura al usuario root.

$ chmod 700 /var/cluster/members/{memb}/tmp/
$ ls -dl /var/cluster/members/{memb}/tmp/
drwx------ 3 root system 8192 Feb 20 17:09
/var/cluster/members/{memb}/tmp//

Verificar los ficheros que serán borrados por dirclean

$ /usr/sbin/dirclean -k bcf -n /var/tmp/

Borrar los ficheros

$ /usr/dirclean -k bcf /var/tmp/

En este punto, ya es segura la utilización de dupatch o setld

Cuando haya acabado restaure la protección normal a los directorios temporales.

$ chmod 1777 /var/cluster/members/{memb}/tmp/
$ ls -dl /var/cluster/members/{memb}/tmp/
drwxrwxrwt 3 root system 8192 Feb 20 17:09
/var/cluster/members/{memb}/tmp//


Actualización de software
Aplicar parche con identificador SSRT3471
http://thenew.hp.com/country/us/eng/support.html
Necesita estar registrado para acceder a dicho parche.

Identificadores estándar

Propiedad Valor
CVE NULL
BID NULL

Recursos adicionales

SSRT3471 - HP Tru64 UNIX Potential Security Vulnerability in Software Installation and Update Utilities
http://itrc.hp.com

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-05-02
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración