Las versiones de ZLIB previas a la 1.1.4, bajo determinadas
circunstancias, pueden corromper memoria en el proceso que utilice la
librería, pudiendo provocar la caída del proceso o la ejecución de
código arbitrario a instancias de un atacante.
ZLIB son unas librerías de compresión de datos muy populares en el
entorno Unix, utilizadas, por ejemplo, en GZIP. El sistema de compresión
es muy similar al popular ZIP.
Las versiones de la ZLIB previas a la 1.1.4 pueden, bajo determinadas
circunstancias, liberar un bloque de memoria dos veces. Ello puede
provocar, dependiendo de la arquitectura del sistema y de las librerías
«malloc» que se utilicen, corrupción de memoria. Dependiendo de los
detalles de la corrupción en sí, puede llegar a ser posible ejecutar
código arbitrario en la máquina.
La recomendación es actualizar cuanto antes a la versión 1.1.4 de la
librería.
Dado que se trata de una librería utilizada por multitud de programas:
* Instalando la versión actualizada en el sistema, como librería
dinámica, supondrá que todos los programas que la utilicen de forma
dinámica usarán la versión actualizada cuando se rearranquen.
* Instalando la versión actualizada en el sistema, como librería
estática (instalación típica), los programas enlazados con ella de forma
estática *NO* se actualizarán. Será necesario recompilarlos todos.
En el segundo caso, y dado lo poco práctico que resulta recompilar el
sistema y las aplicaciones instaladas por completo, en HispaSec
recomendamos que se recompilen los demonios accesibles desde el exterior
del sistema y los procesos SETUID/SETGID. Otra posibilidad es utilizar
un script cuya URL se indica en el aviso de la vulnerabilidad, que
realiza una búsqueda en todos los ejecutables del sistema, a la caza de
señales distintivas de uso de la librería. De esta forma se pretende
identificar las aplicaciones vulnerables y proceder a su recompilación.
La fiabilidad de esta herramienta no es muy alta y depende de la forma
de compilar y almacenar los ejecutables.
Existen aplicaciones, también, que incluyen una versión personalizada de
ZLIB. En ese caso deberá solicitarse una versión actualizada.
jcea@hispasec.com
Más información:
zlib Home Site
http://www.zlib.org/
Zlib Advisory 2002-03-11: zlib Compression Library Corrupts malloc Data
Structures via Double Free
http://www.zlib.org/advisory-2002-03-11.txt
Algunas aplicaciones que usan ZLIB
http://www.gzip.org/zlib/apps.html
CERT® Advisory CA-2002-07 Double Free Bug in zlib Compression Library
http://www.cert.org/advisories/CA-2002-07.html
Grave vulnerabilidad en Linux
http://iblnews.com/news/noticia.php3?id=31092
Deja una respuesta