martes, 7 de diciembre de 2010

Exploit para kernel Linux 2.6.x permite la elevación local de privilegios

Dan Rosenberg ha publicado un exploit para el kernel de Linux 2.6.x que permite a un usuario local elevar privilegios.

El exploit hace uso de tres vulnerabilidades publicadas por Nelson Elhage (CVE-2010-4258, CVE-2010-3849, CVE-2010-3850).

A continuación se detallan las distintas vulnerabilidades:

CVE-2010-4258: Existe un error de falta de comprobación de límites en la función set_fs(KERNEL_DS que podría ser aprovechado por un atacante local para elevar privilegios a través de vectores relacionados con la creación de un hilo con la bandera CLONE_CHILD_CLEARTID activada.

CVE-2010-3849: Existe un error de comprobación de restricciones en la función 'econet_sendmsg' del protocolo Econet que podría causar una referencia a puntero nulo. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada a la función 'econet_sendmsg' con el valor dirección remota instanciado a NULL.

CVE-2010-3850: Existe un error en la función 'ec_dev_ioctl' en el protocolo Econet que no comprueba el valor de la variable 'SIOCSIFADDR'. Esto podría ser aprovechado por un atacante local para ejecutar código arbitrario a través de una llamada a 'ec_dev_ioctl' especialmente manipulada.

Actualmente Debian y Ubuntu han publicado actualizaciones para las vulnerabilidades CVE-2010-3849 y CVE-2010-3850, por lo que no tendría éxito el exploit. Tan poco sería posible llevarlo a cabo en sistemas Red Hat ya que por defecto no integran el protocolo Econet.


Fernando Ramírez
framirez@hispasec.com


Más información:


Linux kernel exploit
http://seclists.org/fulldisclosure/2010/Dec/85

No hay comentarios:

Publicar un comentario en la entrada