Ejecución de código arbitrario a través del comando hardlink

A través de Openwall, Alexander Peslyak (más conocido como Solar
Designer) ha publicado un fallo en el comando “hardlink” que podría
permitir causar una denegación de servicio y, potencialmente, ejecutar
código arbitrario a través de nombre de directorios especialmente
manipulados.

La vulnerabilidad se trata de un desbordamiento de memoria intermedia.
Su explotación, de manual básico de la teoría de un desbordamiento,
utiliza cadenas especialmente largas. Según se explica en la lista de
Openwall, el comando hardlink trabaja con rutas absolutas, lo que
facilitaría el poder forzar a la aplicación a trabajar con cadenas
extremadamente largas.

En el fallo explotado, se han utilizado rutas con gran profundidad de
directorios (20 directorios),con nombres especialmente creados para la
ocasión, siendo de una gran longitud (250 caracteres).

Además del desbordamiento de memoria, se han reportado otros fallos
menos críticos, como la posibilidad de que cambie la ruta sobre la que
se ejecuta ‘hardlink’ o que se realice un ‘enlace duro’ hacia un archivo
que más tarde se convierta en un enlace.

Según el descubridor del fallo, ha conseguido reproducir dichos fallos
en Fedora, aunque no se descarta que otras distribuciones se encuentren
también afectadas por el error.

Solar Designer es un investigador mítico en el mundo de la seguridad,
autor de John the Ripper y de las primeras técnicas de desbordamiento
de memoria basada en heap. También ha publicado interesantes artículos
sobre explotación de vulnerabilidades.
 Fuente

Más información:

hardlink(1) has buffer overflows, is unsafe on changing trees
http://seclists.org/oss-sec/2011/q4/74

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies