Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Error de uudecode en Red Hat permite elevar privilegios
 
VSantivirus No. 696 - Año 6 - Lunes 3 de junio de 2002

Error de uudecode en Red Hat permite elevar privilegios
http://www.vsantivirus.com/vul-uudecode-redhat.htm

Aviso de seguridad: Vulnerabilidad en 'uudecode' de Red Hat
Nombre original: 'uudecode' flaw allows elevated privileges
Fecha original: 14/may/02
Aplicación vulnerable: Linux Red Hat 6.2, 7.0, 7.1, 7.2
Paquete: Red Hat sharutils package
Severidad: Media
Riesgo: Sobrescritura de archivos, elevación de privilegios

La utilidad 'uudecode' incluida en el paquete de herramientas de Linux Red Hat (Red Hat sharutils package), al crear archivos actúa de tal forma que permite la sobrescritura sin confirmación de archivos, o incluso elevar los privilegios del usuario local.

Dicho paquete incluye utilidades para codificar (encode) y decodificar (decode) archivos de y hacia diferentes formatos.

La utilidad 'uuencode' convierte archivos binarios en formato ASCII (solo texto), que permite por ejemplo su envío a través del correo electrónico.

La utilidad 'uudecode' se encarga de convertir estos archivos ahora en formato texto a su formato binario original, para su correcta utilización.

El error en estas herramientas de Red Hat se produce debido a que 'uudecode' crea un archivo (output file) sin verificar si está a punto de escribir en un enlace simbólico (un puntero que apunta a otro archivo), o a un 'pipe' (una técnica para pasar información de un proceso a otro).

Si el archivo de salida es creado en un directorio abierto compartido (por ejemplo /tmp), un atacante local puede llegar a explotar esta vulnerabilidad para sobrescribir archivos existentes o elevar los privilegios del usuario.

Dependiendo de los permisos del programa que use 'uudecode', el atacante podría, potencialmente, adquirir el acceso y los privilegios del root.

Son afectadas las siguientes plataformas y distribuciones de Linux Red Hat:
  • 6.2 alpha
  • 6.2 sparc
  • 6.2 i386
  • 7.0 alpha
  • 7.0 i386
  • 7.1 alpha
  • 7.1 i386
  • 7.1 ia64
  • 7.2 i386
  • 7.2 ia64

Las recomendaciones son instalar los archivos .RPM apropiados a su versión de Linux Red Hat, con el parche correspondiente que repara esta falla en el paquete de utilidades, el cuál ya está disponible (Redhat sharutils patch).

Antes de aplicar esta actualización, asegúrese de que todas las demás actualizaciones que sean relevantes para su sistema, ya hayan sido aplicadas. Para actualizar todas los .RPM de su versión particular, ejecute el siguiente comando:

rpm -Fvh [archivos]

donde [archivos] corresponde a la lista de RPMs que usted desea actualizar. Solamente los .RPM actualmente instalados de la lista, serán puestos al día. Usted puede utilizar comodines (*.RPM) si su actual directorio contiene solo los RPM que desea actualizar.

La actualización está disponible también a través del Red Hat Network. Para utilizar Red Hat Network, ejecute el agente de actualización (RedHat Update Agent) con el siguiente comando:

up2date

Este comando inicia un proceso Interactivo para actualizar los RPM apropiados a su sistema.

Fuente para esta descripción: Symantec


Referencias:

CVE CAN-2002-0178 
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2002-0178

Red Hat RHSA-2002-065
http://rhn.redhat.com/errata/RHSA-2002-065.html

Security Focus.com
http://online.securityfocus.com/advisories/4120



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2002 Video Soft BBS