CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

25/01/2012

Mempodipper: exploit local per a Linux

S’ha detectat un exploit local per a Linux, que pot permetre l’escalada de privilegis.

Risc: Crític

S’ha trobat una vulnerabilitat en el nucli de Linux, en versions iguals o superiors a 2.6.39, per a arquitectures de 32 i 64 bits. Esta vulnerabilitat permet escalar privilegis aprofitant-se d’una vulnerabilitat en la interfície de lectura i escriptura /proc/[pid]/mem.

El fitxer /proc/[pid]/mem proporciona un mitjà per a accedir a l’espai de memòria del procés [pid], per mitjà de cridades open, fseek i read.

A causa d’una vulnerabilitat en el control de permisos que té implementat, un usuari sense privilegis podria escriure en l’espai d'adreces del procés.

Per a veure una descripció més detallada de la vulnerabilitat, podeu consultar el write up publicat per zx2c4.

Sistemes Afectats:

Equips Linux amb nucli en versions iguals o superiors a 2.6.39, per a arquitectures de 32 i 64 bits.

Referències:

CVE-2012-0056

Solució:

A causa de l’existència d’exploits, que aprofiten eixa vulnerabilitat per a aconseguir privilegis de root, es recomana actualitzar el nucli com més prompte millor o aplicar actualitzacions de seguretat de la distribució tan prompte com estiguen disponibles.

Notes:

http://blog.zx2c4.com/749
http://secunia.com/advisories/47378/

Font: Inteco-CERT

CSIRT-CV