Descubierta vulnerabilidad en FreeBSD

Que los sistemas con una arquitectura basada en UNIX gozan de una estabilidad envidiable es algo innegable. Pero incluso un sistema como FreeBSD puede verse afectado por una vulnerabilidad que permita a un usuario no autorizado obtener permisos de administrador (root).

Según informa el descubridor de esta vulnerabilidad, Patroklos Argyroudis, esta se produce cuando se llama a la función nfs_mount() desde los comandos mount y nmount. Si se proporcionan unos valores incorrectos, puede producirse un error conocido como stack overflow que, dependiendo de la versión que estemos usando en esos momentos, tendrá un efecto u otro.

Las más afectadas son las versiones 7.2-RELEASE y 7.3-RELEASE donde, el aprovechamiento de esta vulnerabilidad puede llevar a un usuario a obtener permisos de root en el sistema. La versión 8.0-RELEASE se ve afectada por un kernel crash o una denegación del servicio pero no permite que se produzca la escalada de privilegios debido a mejoras de seguridad implementadas en esa versión. Por último, no se han observado incidencias en las versiones 7.1-RELEASE y anteriores ya que este bug se introdujo en la versión 7.2-RELEASE.

Para poder aprovechar esta vulnerabilidad se ha de tener acceso al sistema por lo que las posibilidades de realizar un ataque son muy limitadas. Desde el departamento técnico de ESET en Ontinet.com recomendamos a los administradores de sistemas FreeBSD restringir el uso de los comandos mount y nmount (y, en general, de cualquier otro comando que un usuario normal no debería usar) solamente a los administradores. De esta forma se evitará que se aprovechen este tipo de vulnerabilidades hasta que se lance un parche que las solucione.

Josep Albors

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..