lunes, 17 de octubre de 2011

Ejecución de código arbitrario a través del comando hardlink

A través de Openwall, Alexander Peslyak (más conocido como Solar Designer) ha publicado un fallo en el comando "hardlink" que podría permitir causar una denegación de servicio y, potencialmente, ejecutar código arbitrario a través de nombre de directorios especialmente manipulados.

La vulnerabilidad se trata de un desbordamiento de memoria intermedia. Su explotación, de manual básico de la teoría de un desbordamiento, utiliza cadenas especialmente largas. Según se explica en la lista de Openwall, el comando hardlink trabaja con rutas absolutas, lo que facilitaría el poder forzar a la aplicación a trabajar con cadenas extremadamente largas.

En el fallo explotado, se han utilizado rutas con gran profundidad de directorios (20 directorios),con nombres especialmente creados para la ocasión, siendo de una gran longitud (250 caracteres).

Además del desbordamiento de memoria, se han reportado otros fallos menos críticos, como la posibilidad de que cambie la ruta sobre la que se ejecuta 'hardlink' o que se realice un 'enlace duro' hacia un archivo que más tarde se convierta en un enlace.

Según el descubridor del fallo, ha conseguido reproducir dichos fallos en Fedora, aunque no se descarta que otras distribuciones se encuentren también afectadas por el error.

Solar Designer es un investigador mítico en el mundo de la seguridad, autor de John the Ripper y de las primeras técnicas de desbordamiento de memoria basada en heap. También ha publicado interesantes artículos sobre explotación de vulnerabilidades.


Javier Rascón
jrascon@hispasec.com


Más información:

hardlink(1) has buffer overflows, is unsafe on changing trees
http://seclists.org/oss-sec/2011/q4/74

No hay comentarios:

Publicar un comentario en la entrada