Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Creación insegura de ficheros temporales en el "patchadd" de Solaris

Última Actualización: 9 de Enero de 2.000 - Martes

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 31 de Diciembre de 2.000.
Publicado también en es.internet.com, el 4 de Enero de 2.001.

Las versiones actuales de la herramienta "patchadd" crean tres ficheros temporales de forma insegura, y les asigna permisos de lectura y escritura para todos los usuarios de la máquina. La vulnerabilidad puede explotarse para obtener permisos de escritura para todos los usuarios, sobre cualquier fichero del sistema.

"patchadd" es una herramienta del sistema operativo Solaris de Sun, diseñada para aplicar "parches" al sistema y a las aplicaciones instaladas.

La única solución de momento, mientras Sun no publique una actualización del script, consiste en arrancar la máquina en modo "single" (monousuario) antes de aplicar los parches. Ello tiene el efecto doble de borrar el directorio "/tmp" (donde se origina el ataque) y no permitir el acceso de usuario desde otro medio que no sea la propia consola de la máquina.

Lamentablemente esta solución tiene sus inconvenientes, como el hecho de tener que interrumpir el servicio mientras se aplican los parches (algo no necesario, en general), y la necesidad de que el administrador de sistemas esté físicamente delante del equipo a la hora de actualizarlo, en vez de poder hacerlo de forma remota a través de la red. En el momento de escribir este documento, todas las versiones de "patchadd" son vulnerables: Solaris 2.5.1, 2.6, 7 y 8.

Un ingeniero de Sun ha publicado un parche extraoficial -bastante extenso, razón por la que no lo reproducimos aquí- para salir del paso, a la espera de que la empresa revise el problema en profundidad y haga pública la actualización.

De hecho el problema es más complicado de lo que parece, ya que si bien la vulnerabilidad descrita está ocasionada por el propio "patchadd", este script está escrito en "shell", y Sun todavía no ha actualizado sus versiones de los "shells" para hacer frente a las vulnerabilidades publicadas el 10 y el 29 de Diciembre.

Más información:



Python Zope ©2000 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS