---------------------- Remitido por JUAN VICENTE/BANELCO/AR con fecha 19/09/2000 10:56 ---------------------------
"Noticias Hispasec" <[EMAIL PROTECTED]> con fecha 18/09/2000 20:37:15 Destinatarios: JUAN VICENTE/BANELCO/AR CC: Asunto: una-al-dia (16/09/2000) Graves problemas en la GLIBC Content-type: text/plain; charset=iso-8859-1 Content-transfer-encoding: quoted-printable -------------------------------------------------------------------- Hispasec - una-al-d=EDa 16/09/2000 Todos los d=EDas una noticia de seguridad www.hispasec.com -------------------------------------------------------------------- Graves problemas en la GLIBC ---------------------------- Las versiones de GLIBC anteriores a la 2.0.7.19981211-6.3 y a la 2.1.3-13 son susceptibles de varios ataques que pueden permitir que un usuario local ejecute c=F3digo arbitrario como "root". GLIBC es la librer=EDa est=E1ndar C desarrollada por GNU. Se trata de l= a librer=EDa b=E1sica empleada por cualquier programa en C que utilice funciones est=E1ndar, como "printf()" o "strcmp()". Podr=EDa decirse, p= or lo tanto, que casi cualquier programa UNIX utiliza la librer=EDa LIBC, de una forma u otra (incluso los programas en lenguajes interpretados, como python o perl utilizan la LIBC, ya que su implementaci=F3n est=E1 = en C). Existen varias implementaciones de LIBC, entre ellas la de GNU, que es la que nos ocupa en este bolet=EDn. En concreto, la librer=EDa GLIBC tiene las siguientes vulnerabilidades:= * El cargador din=E1mico "ld.so" ignorar=E1 variables de entorno como "LD_PRELOAD" o "LD_LIBRARY_PATH" a la hora de cargar librer=EDas din=E1micas dentro de procesos SETUID pero, bajo determinadas circunstancias, pueden inyectarse esas variables de entorno dentro de la ejecuci=F3n de un proceso invocado desde el SETUID original. Es decir, el problema no afectar=EDa a los procesos SETUID propiament= e dichos, sino a los procesos que estos invoquen. * Existen varias vulnerabilidades en la gesti=F3n de mensajes internacionales, que permiten que un usuario cargue cualquier fichero del sistema, usando variables de entorno tales como "LANG" o "LC_*". * Un error en la gesti=F3n de un "mutex" puede ocasionar que algunas aplicaciones "multithread" (multihilo) fallen. En el momento de escribir este bolet=EDn, todas las grandes distribuciones LINUX disponen ya de versiones GLIBC actualizadas. Los administradores de sistemas, no obstante, deber=EDan probar las actualizaciones de forma exhaustiva, ya que se ha informado de casos de incompatibilidades. Todos los usuarios de Linux recuerdan los problemas que en su d=EDa di=F3 la migraci=F3n de "libc5" a "libc6" y "glibc"... Opina sobre esta noticia: http://www.hispasec.com/unaaldiacom.asp?id=3D692 M=E1s informaci=F3n: bad LANGUAGE value+format strings=3Droot http://www-gnats.gnu.org:8080/cgi-bin/wwwgnats.pl/full/1883 Vulnerabilidad de format string en locale de UNIX http://www.core-sdi.com/advisories/locale_advisory_es.htm glibc vulnerabilities in ld.so, locale and gettext http://www.redhat.com/support/errata/RHSA-2000-057-04.html glibc: local root exploit http://www.debian.org/security/2000/20000902 Jes=FAs Cea Avi=F3n [EMAIL PROTECTED] -------------------------------------------------------------------- (c) Hispasec, 2000 www.hispasec.com/copyright.asp -------------------------------------------------------------------- =