Se ha descubierto una vulnerabilidad en la utilidad «Super»,
distribuida con Debian Linux, que permite llevar a cabo ataques
que comprometen el nivel root del sistema.
«Super» es una utilidad de administración de sistemas que
facilita el autorizar, a determinados usuarios, la ejecución
de algunos comandos con privilegios de root. Ha sido diseñada
para constituir una alternativa a los scripts setuid, que ya de
por si resultaban peligrosos para la seguridad de los sistemas.
Aplicando a «Super» la técnica de buffer overflow, ya comentada
en noticias anteriores, un atacante puede llegar a obtener
privilegios de root.
Las versiones afectadas por esta vulnerabilidad son las
comprendidas entre la 3.9.6 y la 3.11.6. Dentro de este espectro
se encuentran todas las versiones que acompañan a la distribución
Debian Linux. El resto de distribuciones pueden ser afectadas, ya
que la utilidad «Super» puede ser instalada y configurada en
muchas variantes Unix.
Para comprobar si nos encontramos afectados bastará con
comprobarlo mediante el comando: # /usr/bin/super -V
Si la versión mostrada es vulnerable podremos deshabilitar
la utilidad con: # chmod 755 /usr/bin/super
Se recomienda actualizarse inmediatamente a la versión 3.11.7,
cuya fuente puede obtenerse integra en:
ftp://ftp.ucolick.org/pub/users/will/super-3.11.7.tar.gz
ftp://ftp.onshore.com/pub/mirror/software/super/super-3.11.7.tar.gz
También existe la posibilidad de parches:
Parche para la v. 3.11.6
ftp://ftp.onshore.com/pub/mirror/software/super/super-3.11.6.patch1
Parche para migrar de la 3.11.6 a la 3.11.7
ftp://ftp.onshore.com/pub/mirror/software/super/super-3.11.6-3.11.7
Más información:
Boletín CIAC, información original:
http://www.ciac.org/ciac/bulletins/j-031.shtml
Deja una respuesta