Noticias y Alertas
Header

Múltiples vulnerabilidades en sistemas operativos Unix

junio 22nd, 2017 | Posted by kwelladm in Análisis Forense / Vulnerabilidades | Publicaciones
Fecha de publicación: 21/06/2017
Importancia: Crítica
Recursos afectados

La mayoría de las distribuciones de Linux, OpenBSD, NetBSD, FreeBSD y Solaris, en arquitecturas i386 y amd64.

Descripción

Se han publicado múltiples vulnerabilidades que afectan a Linux, OpenBSD, NetBSD, FreeBSD y Solaris, en i386 y amd64. Un atacante que tenga algún tipo de acceso a un sistema afectado puede explotar la vulnerabilidad Stack Clash (denominación de Qualys Research Team al conjunto de vulnerabilidades) y obtener privilegios de root.

Solución

Aplicar los parches proporcionados por los proveedores en todos los sistemas afectados.

Una solución temporal sería restringir el acceso local a los sistemas afectados y establecer limites mediante RLIMIT_STACK y RLIMIT_AS con valores razonablemente bajos para usuarios locales y servicios remotos.

Detalle

Se han reservado los siguientes identificadores para la vulnerabilidad Stack Clash:

  • CVE-2017-1000364: problema en el tamaño de stack guard page en Linux.
  • CVE-2017-1000365: elusión de las restricciones de tamaño para argumentos y cadenas en Linux.
  • CVE-2017-1000366: ejecución de código arbitrario en glibc.
  • CVE-2017-1000367: exploit sudoer-to-root.
  • CVE-2017-1000369: ejecución de código arbitrario en Exim.
  • CVE-2017-1000370: exploit local-root contra ld.so y la mayoría de SUID-root binarios en i386 Debian, Fedora, y CentOS.
  • CVE-2017-1000371: exploit local-root contra ld.so y la mayoría de SUID-root PIEs en i386 Debian, Fedora, y CentOS.
  • CVE-2017-1000372: ejecución de código arbitrario en la implementación de OpenBSD de stack guard page.
  • CVE-2017-1000373: manipulación de la pila de memoria en OpenBSD en la función qsort.
  • CVE-2017-1000374: ejecución de código arbitrario en la implementación de NetBSD de stack guard page.
  • CVE-2017-1000375: manipulación de memoria y ejecución de código arbitrario en NetBSD.
  • CVE-2017-1000376: ejecución de código arbitrario en libffi 3.2.1.
  • CVE-2017-1000377: elusión de stack guard page en PAX Linux kernel.
  • CVE-2017-1000378: manipulación de memoria y ejecución arbitarria de código en NetBSD a través de la función qsort.
  • CVE-2017-1000379: manipulación de la pila en MD64 Linux kernel.
Referencias
Privileges Escalation Vulnerabilities in Unix Operating Systems
The Stack Clash
Qualys Security Advisory

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario