jueves, 18 de febrero de 1999

Buffer Overflow en "Super"

Se ha descubierto una vulnerabilidad en la utilidad "Super",
distribuida con Debian Linux, que permite llevar a cabo ataques
que comprometen el nivel root del sistema.
"Super" es una utilidad de administración de sistemas que
facilita el autorizar, a determinados usuarios, la ejecución
de algunos comandos con privilegios de root. Ha sido diseñada
para constituir una alternativa a los scripts setuid, que ya de
por si resultaban peligrosos para la seguridad de los sistemas.

Aplicando a "Super" la técnica de buffer overflow, ya comentada
en noticias anteriores, un atacante puede llegar a obtener
privilegios de root.

Las versiones afectadas por esta vulnerabilidad son las
comprendidas entre la 3.9.6 y la 3.11.6. Dentro de este espectro
se encuentran todas las versiones que acompañan a la distribución
Debian Linux. El resto de distribuciones pueden ser afectadas, ya
que la utilidad "Super" puede ser instalada y configurada en
muchas variantes Unix.

Para comprobar si nos encontramos afectados bastará con
comprobarlo mediante el comando: # /usr/bin/super -V
Si la versión mostrada es vulnerable podremos deshabilitar
la utilidad con: # chmod 755 /usr/bin/super

Se recomienda actualizarse inmediatamente a la versión 3.11.7,
cuya fuente puede obtenerse integra en:

ftp://ftp.ucolick.org/pub/users/will/super-3.11.7.tar.gz
ftp://ftp.onshore.com/pub/mirror/software/super/super-3.11.7.tar.gz

También existe la posibilidad de parches:
Parche para la v. 3.11.6
ftp://ftp.onshore.com/pub/mirror/software/super/super-3.11.6.patch1

Parche para migrar de la 3.11.6 a la 3.11.7
ftp://ftp.onshore.com/pub/mirror/software/super/super-3.11.6-3.11.7

Más información:
Boletín CIAC, información original:
http://www.ciac.org/ciac/bulletins/j-031.shtml


Bernardo Quintero