Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Vulnerabilidad en el "crontab" de varios UNIX

Última Actualización: 07 de Diciembre de 2.000 - Jueves

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 8 de Noviembre de 2.000.

La versión de "crontab" de varios UNIX permite que un usuario local pueda leer cualquier archivo del sistema.

"Crontab" es una aplicación para proporcionar entradas a "cron". "Cron" es un programa que permite la ejecución de tareas periódicas en el sistema, y normalmente es accesible a todos los usuarios locales (las tareas se ejecutarán con los privilegios de cada usuario, por supuesto).

La versión actual del "crontab" de varios UNIX permite que un usuario lea cualquier archivo del sistema. Para ello los pasos a seguir son:

  • Invocar "crontab -e", para editar nuestras tareas actuales

  • "Crontab" creará un fichero en "/var/tmp", que contendrá nuestras entradas. El path del fichero en cuestión aparece en pantalla.

  • Lanzamos un shell nuevo (desde el "vi" o desde otra sesión) y borramos dicho fichero temporal.

  • Seguidamente creamos un enlace simbólico al fichero que queremos leer, con el nombre del fichero temporal que hemos borrado.

  • Volvemos a "crontab" y salimos del editor.

  • El "crontab" nos mostrará el fichero que hayamos indicado, entremezclado con mensajes de error. El fichero es perfectamente recuperable a partir de ese listado.

Que se sepa, la situación actual es la que sigue:

  • Versiones vulnerables:

    • HP-UX 10.20
    • HP-UX 11.00
    • Tru64 4.0d sin parches
    • FreeBSD 2.2.8 (*)
    • FreeBSD 3.3 (*)
    • FreeBSD 4.0 - Release #9 (*)
    • FreeBSD 4.1 - Release #1 (*)

    (*) Requiere que las lineas del fichero a leer empiecen con "#".

  • Versiones *NO* vulnerables:

    • AIX 4.2
    • Linux SlackWare 4.0
    • Linux SlackWare 7.0
    • Solaris 2.5.1
    • Tru64 4.0d con parches recomendados
    • Tru64 4.0f y superior

Más información:



Python Zope ©2000 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS