Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Desbordamiento de búfer en el "ipcs" de Solaris

Última Actualización: 21 de Mayo de 2.001 - Lunes

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 26 de Abril de 2.001.

Algunas versiones de Solaris son susceptibles a un desbordamiento de búfer en "ipcs", que permitiría ejecutar código arbitrario con los privilegios del grupo "sys".

"ipcs" es una herramienta que proporciona información sobre los recursos SysV compartidos entre procesos, a nivel de sistema: colas de mensajes, memoria compartida y semáforos.

"ipcs" es SETGID al grupo "sys", y algunas versiones contienen un desbordamiento de búfer a través de la variable de entorno TZ, que permitiría la ejecución de código arbitrario en el servidor, con privilegios de grupo "sys".

A la espera de que Sun publique un parche oficial, se puede quitar el modo SETGID de dicho ejecutable, o bien configurar sus permisos para que solo pueda ser invocado por usuarios de confianza.

Solaris 2.5.1 parece no estar afectado. No muestra información de huso horario (la variable de entorno TZ).

Solaris 2.6, 7 y 8 son vulnerables.

Bajo plataforma x86 el problema parece explotable fácilmente, mientras que en Sparc, aunque el programa también falla, parece que sacarle partido es más complejo o imposible.

Más información:



Python Zope ©2001 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS