Las versiones actuales de GLIBC son vulnerables a numerosos ataques
locales.
GLIBC es la librería estándar C desarrollada por GNU. Se trata de la
librería básica empleada por cualquier programa en C que utilice
funciones estándar, como «printf()» o «strcmp()». Podría decirse, por
lo tanto, que casi cualquier programa UNIX utiliza la librería LIBC,
de una forma u otra (incluso los programas en lenguajes interpretados,
como python o perl utilizan la LIBC, ya que su implementación está
en C). Existen varias implementaciones de LIBC, entre ellas la de GNU,
que es la que nos ocupa en este boletín.
Algunos de los problemas y vulnerabilidades encontrados son:
– Carga de librerías dinámicas no autorizadas en procesos SETUID.
– Limpieza incorrecta de diversas variables de entorno, en
procesos SETUID.
– Lectura de ficheros arbitrarios.
– Problemas en arquitecturas Alpha.
– Problemas con RPC bajo kernel Linux 2.4.x.
– Creación o sobreescritura de ficheros.
– ataques «symlink» al hacer «profiling» de una aplicación.
Se recomienda revisar los webs de seguridad de las distintas
distribuciones, para verificar la existencia de las actualizaciones
correspondientes.
jcea@hispasec.com
Más información:
Glibc Local Root Exploit
http://www.securityfocus.com/archive/1/155352
glibc file read or write access local vulnerability
http://www.redhat.com/support/errata/RHSA-2001-001.html
[slackware-security] glibc 2.2 local vulnerability on setuid binaries
http://www.slackware.com/lists/archive/viewer.php?l=slackware-security&y=2001&m=slackware-security.286413
glibc
http://download.immunix.org/ImmunixOS/6.2/updates/IMNX-2000-62-044-01
glibc
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-012.php3
glibc security problems
http://www.calderasystems.com/support/security/advisories/CSSA-2001-007.0.txt
Trustix Secure Linux 1.2, Errata
http://www.trustix.net/errata/trustix-1.2/
Graves problemas en la GLIBC
http://www.hispasec.com/unaaldia.asp?id=692
Deja una respuesta