CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

25/01/2012

Mempodipper: exploit local para Linux

Se ha detectado un exploit local para Linux que puede permitir la escalada de privilegios.

Riesgo: Crítico

Se ha encontrado una vulnerabilidad en el kernel de Linux, en versiones iguales o superiores a 2.6.39 para arquitecturas de 32 y 64 bits. Esta vulnerabilidad permite escalar privilegios aprovechándose de una vulnerabilidad en la interfaz de lectura y escritura /proc/[pid]/mem.

El fichero /proc/[pid]/mem proporciona un medio para acceder al espacio de memoria del proceso [pid] mediante llamdas open, fseek y read.

Debido a una vulnerabilidad en el control de permisos implementado en el mismo, un usuario sin privilegios podría escribir en el espacio de direcciones de dicho proceso.

Para ver una descripción más detallada de la vulnerabilidad, puede consultar el write up publicado por zx2c4.

Sistemas Afectados:

Equipos Linux con kernel en versiones iguales o superiores a 2.6.39 para arquitecturas de 32 y 64 bits.

Referencias:

CVE-2012-0056

Solución:

Debido a la existencia de exploits que aprovechan dicha vulnerabilidad para conseguir privilegios de root, se recomienda parchear el kernel lo antes posible, o aplicar actualizaciones de seguridad de su distribución tan pronto estén disponibles.

Notas:

http://blog.zx2c4.com/749
http://secunia.com/advisories/47378/

Fuente: Inteco-CERT

CSIRT-CV