El «Bourne shell» (sh), el «Korn shell» (ksh) y «bash» son vulnerables
a un ataque sobre la creación de ficheros temporales mediante la
sintaxis «<<".
Los «shell» son las interfases de línea de comandos del mundo Unix, a
través de las cuales se interactúa con el sistema (cuando no se emplea
un entorno gráfico).
La vulnerabilidad fue detectada en el «tab c shell» (tcsh) hace algún
tiempo, siendo publicada en Hispasec el pasado 10 de Diciembre, a
través de un titulado «Fallo de seguridad en el `tcsh´» y disponible
en http://www.hispasec.com/unaaldia.asp?id=777. Lamentablemente,
existen problemas idénticos en «sh», «ksh» y «bash», en la mayoría de
sus versiones.
El problema se produce cuando el «shell» crea un fichero temporal para
soportar la sintaxis «<<". El nombre del fichero creado es fácilmente
calculable y, por otra parte, el fichero en sí se abre de forma
insegura, lo que permite ataques, por ejemplo, tipo enlace simbólico.
jcea@hispasec.com
Más información:
10/12/2000 – Fallo de seguridad en el «tcsh»
tcsh
ftp://ftp.astron.com/pub/tcsh/
Korn Shell Redirection Race Condition Vulnerability
http://www.securityfocus.com/bid/2148
MandrakeSoft Security Advisory MDKSA-2000:075 : bash1
http://www.linux-mandrake.com/en/security/MDKSA-2000-075.php3?dis=7.2
bash creates insecure temp files
http://www.calderasystems.com/support/security/advisories/CSSA-2000-042.0.txt
unsecure temp files in tcsh
http://www.calderasystems.com/support/security/advisories/CSSA-2000-043.0.txt
Deja una respuesta