Algunas versiones de Solaris son susceptibles a un desbordamiento de
búfer en «ipcs», que permitiría ejecutar código arbitrario con los
privilegios del grupo «sys».
«ipcs» es una herramienta que proporciona información sobre los recursos
SysV compartidos entre procesos, a nivel de sistema: colas de mensajes,
memoria compartida y semáforos.
«ipcs» es SETGID al grupo «sys», y algunas versiones contienen un
desbordamiento de búfer a través de la variable de entorno TZ, que
permitiría la ejecución de código arbitrario en el servidor, con
privilegios de grupo «sys».
A la espera de que Sun publique un parche oficial, se puede quitar el
modo SETGID de dicho ejecutable, o bien configurar sus permisos para que
solo pueda ser invocado por usuarios de confianza.
Solaris 2.5.1 parece no estar afectado. No muestra información de huso
horario (la variable de entorno TZ).
Solaris 2.6, 7 y 8 son vulnerables.
Bajo plataforma x86 el problema parece explotable fácilmente, mientras
que en Sparc, aunque el programa también falla, parece que sacarle
partido es más complejo o imposible.
jcea@hispasec.com
Más información:
Solaris ipcs vulnerability:
http://www.eeye.com/html/Research/Advisories/AD20010411.html
Solaris IPCS Timezone Buffer Overflow Vulnerability:
http://www.securityfocus.com/bid/2581
Solaris ipcs vulnerability:
http://www.securityfocus.com/archive/1/176216
Deja una respuesta