Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Fallos de seguridad en "dump" y "restore"

Última Actualización: 07 de Diciembre de 2.000 - Jueves

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 16 de Noviembre de 2.000.

La versión 0.4b15 de "dump" y "restore" permite la ejecución de código arbitrario como SETUID, típicamente como "root".

"dump" y "restore" son programas para la realización y recuperación de copias de seguridad de discos duros, y están incluídos en la distribución Linux de Red Hat. Las versiones previas a 0.4b16 permiten la ejecución de código arbitrario SETUID, al invocar los programas cuyos paths aparecen en las variables de entorno "RSH" y "TAPE".

La recomendación es actualizar a la versión 0.4b19 o superior.

En caso de no poder actualizar, y suponiendo que la máquina sea accesible por usuarios maliciosos (se trata de un ataque local), es posible eliminar el flag SETUID de "/sbin/dump" y "/sbin/restore".

Más información:



Python Zope ©2000 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS