Las versiones de «modutils» anteriores a la 2.3.21 son susceptibles a
un ataque por parte de un usuario local, que le permite ejecutar
código como «root».
«modutils» son unas utilidades Linux para la gestión y carga de
módulos kernel: drivers de dispositivos, sistemas de ficheros, módulos
criptográficos, etc.
Las versiones de «modutils» anteriores a 2.3.21 permiten que un
usuario local ejecute código como «root». El fallo afecta a módulos
que aceptan datos bajo el control del usuario como base para llamadas
«request_module()». La vulnerabilidad se localiza en la utilidad
«modprobe», que es la responsable de cargar módulos nuevos,
concretamente en su sistema de expansión de argumentos.
Parece que el bug fue introducido en Marzo de 1.999. Las versiones
anteriores a dicha fecha no son vulnerables (la versión 2.1.121, por
ejemplo).
La versión 2.3.11 tampoco parece que sea vulnerable.
Tanto SuSE como Red Hat han publicado ya parches para esta
vulnerabilidad. En el momento de escribir este boletín sus respectivas
páginas web no estaban actualizadas, pero se puede acceder a los
boletines y los parches a través del enlace que se lista al final de
este documento.
jcea@hispasec.com
Más información:
Linux modprobe Arbitrary Command Execution Vulnerability
http://www.securityfocus.com/bid/1936
Deja una respuesta