Red Hat ha lanzado dos actualizaciones de seguridad para dos vulnerabilidades que permiten a un usuario local modificar el fichero /etc/passwd y podrían obtener privilegios de root
Las vulnerabilidades están en la biblioteca libuser, que es un estándar en todas las distribuciones Linux derivadas de Red Hat
Durante una investigación interna lo descubrió empresa de seguridad Qualys diferentes vulnerabilidades relacionadas libuser. La primera vulnerabilidad está presente en el "userhelper" y que podría permitira un usuario local editar el archivo / etc / passwd. Esto sería posible para causar una denegación de servicio local.
Qualys Security Advisory
- CVE-2015-3245 userhelper chfn() newline filtering
- CVE-2015-3246 libuser passwd file handling
Qualys no excluye que es posible que un usuario local obtenga privilegios de root en el sistema, pero la empresa Qualys publicó un exploit que no lo consigue. Sin embargo si tuvo éxito con un segundo bug en libuser. Esto permite a un usuario local obtener privilegios de root.
Red Hat lanzó ayer cambios a las vulnerabilidades de, después de haber sido informado de antemano. Sin embargo, hay de nuevo polémica sobre la publicación de Qualys.
La compañía publicó la información acerca de las vulnerabilidades, incluyendo exploit, publicando antes de las actualizaciones de Red Haty no dando tiempo suficiente a los administradores a desplegar el parche.
Algo para el debate de la lista de correo oss-sec y Reddit
*Why* are you releasing a full exploit just minutes after the patch is released?
Fuentes:
http://seclists.org/oss-sec/2015/q3/185
http://www.reddit.com/r/netsec/comments/3ed4fu/cve20153245_and_cve20153245_local_exploit_that/
https://news.ycombinator.com/item?id=9945107

No hay comentarios:
Publicar un comentario