Las versiones de GLIBC anteriores a la 2.0.7.19981211-6.3 y a la
2.1.3-13 son susceptibles de varios ataques que pueden permitir que un
usuario local ejecute código arbitrario como «root».
GLIBC es la librería estándar C desarrollada por GNU. Se trata de la
librería básica empleada por cualquier programa en C que utilice
funciones estándar, como «printf()» o «strcmp()». Podría decirse, por
lo tanto, que casi cualquier programa UNIX utiliza la librería LIBC,
de una forma u otra (incluso los programas en lenguajes interpretados,
como python o perl utilizan la LIBC, ya que su implementación está en
C). Existen varias implementaciones de LIBC, entre ellas la de GNU,
que es la que nos ocupa en este boletín.
En concreto, la librería GLIBC tiene las siguientes vulnerabilidades:
* El cargador dinámico «ld.so» ignorará variables de entorno como
«LD_PRELOAD» o «LD_LIBRARY_PATH» a la hora de cargar librerías
dinámicas dentro de procesos SETUID pero, bajo determinadas
circunstancias, pueden inyectarse esas variables de entorno dentro
de la ejecución de un proceso invocado desde el SETUID original.
Es decir, el problema no afectaría a los procesos SETUID propiamente
dichos, sino a los procesos que estos invoquen.
* Existen varias vulnerabilidades en la gestión de mensajes
internacionales, que permiten que un usuario cargue cualquier
fichero del sistema, usando variables de entorno tales como «LANG»
o «LC_*».
* Un error en la gestión de un «mutex» puede ocasionar que algunas
aplicaciones «multithread» (multihilo) fallen.
En el momento de escribir este boletín, todas las grandes
distribuciones LINUX disponen ya de versiones GLIBC actualizadas. Los
administradores de sistemas, no obstante, deberían probar las
actualizaciones de forma exhaustiva, ya que se ha informado de casos
de incompatibilidades. Todos los usuarios de Linux recuerdan los
problemas que en su día dió la migración de «libc5» a «libc6» y
«glibc»…
jcea@hispasec.com
Más información:
bad LANGUAGE value+format strings=root
http://www-gnats.gnu.org:8080/cgi-bin/wwwgnats.pl/full/1883
Vulnerabilidad de format string en locale de UNIX
http://www.core-sdi.com/advisories/locale_advisory_es.htm
glibc vulnerabilities in ld.so, locale and gettext
http://www.redhat.com/support/errata/RHSA-2000-057-04.html
glibc: local root exploit
http://www.debian.org/security/2000/20000902
Deja una respuesta