int(848)

Boletines de Vulnerabilidades


Bug de formato en Tripwire

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de privilegios
Dificultad Experto
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricante afectado UNIX
Software afectado Tripwire comercial <= 4.0.1
Tripwire open source <= 2.3.1

Descripción

Se ha descubierto un bug de formato en la versión open source 2.3.1 y anteriores y en la versión comercial 4.0.1 y anteriores de tripwire. La vulnerabilidad reside en el uso inapropiado de fprintf() cuando se habilita la opción de generación de informes por email.

La explotación de esta vulnerabilidad podría permitir a un atacante local ejecutar código arbitrario con los privilegios del usuario que ejecute tripwire (normalmente root) con la opción de generación de informe por email habilitada mediante la creación de un archivo con un nombre especialmente diseñado.

Solución

No utilizar la opción de creación de informes por email.
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

Tripwire
Tripwire open source 2.3.1 - Parche
http://www.securiteam.com/unixfocus/5VP060UD5S.html

Mandrake Linux

Mandrakelinux 9.2
i386
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/RPMS/tripwire-2.3.1.2-7.2.92mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/SRPMS/tripwire-2.3.1.2-7.2.92mdk.src.rpm

Mandrakelinux 10.0
i386
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/tripwire-2.3.1.2-7.1.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/tripwire-2.3.1.2-7.1.100mdk.src.rpm

Mandrake Corporate Server 2.1
i386
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/tripwire-2.3.1.2-7.1.C21mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/tripwire-2.3.1.2-7.1.C21mdk.src.rpm

Red Hat Linux

Red Hat Enterprise Linux AS (v. 2.1)
SRPMS
tripwire-2.3.1-18.src.rpm
i386
tripwire-2.3.1-18.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux ES (v. 2.1)
SRPMS
tripwire-2.3.1-18.src.rpm
i386
tripwire-2.3.1-18.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux WS (v. 2.1)
SRPMS
tripwire-2.3.1-18.src.rpm
i386
tripwire-2.3.1-18.i386.rpm
https://rhn.redhat.com/

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0536
BID

Recursos adicionales

Paul Herman Security Advisory
http://www.securiteam.com/unixfocus/5VP060UD5S.html

Mandrakesoft Security Advisory MDKSA-2004:057
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:057

Mandrakesoft Security Advisory MDKSA-2004:057-1
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:057-1

Red Hat Security Advisory RHSA-2004:244-03
https://rhn.redhat.com/errata/RHSA-2004-244.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2004-06-08
1.1 Aviso emitido por Red Hat (RHSA-2004:244-03) 2004-06-15
1.2 Aviso actualizado por Mandrake (MDKSA-2004:057-1) con nuevos parches para Mandrakelinux 9.2 2004-07-08

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT