Foros del Web » Administración de Sistemas » Seguridad y redes »

Escalada de privilegios en función mremap del kernel de Linux

Estas en el tema de Escalada de privilegios en función mremap del kernel de Linux en el foro de Seguridad y redes en Foros del Web. Se ha descubierto una vulnerabilidad en el la llamada de sistema mremap que puede ser explotada por usuarios locales maliciosos para perpetrar una escalada de ...
  #1 (permalink)  
Antiguo 07/01/2004, 09:25
Avatar de DanielRey
Usuario no validado
 
Fecha de Ingreso: enero-2001
Ubicación: Mendoza
Mensajes: 630
Antigüedad: 23 años, 11 meses
Puntos: 1
Exclamación Escalada de privilegios en función mremap del kernel de Linux

Se ha descubierto una vulnerabilidad en el la llamada de sistema mremap que puede ser explotada por usuarios locales maliciosos para perpetrar una escalada de privilegios.

La función mremap da la capacidad de cambiar el tamaño o mover áreas de memoria virtual (VMAs) o parte de ellas. Una VMA típica suele ocupar al menos una página de memoria (que tiene un tamaño de 4kB en la arquitectura i386). Una comprobación incorrecta de tamaños descubierta dentro del código de kernel do_mremap(), que realiza el remapeo de una zona de memoria virtual puede llevar a la creación de una VMA de longitud 0.

El problema se basa en el problema de mremap, al remapear dos páginas dentro de una VMA, crea un agujero de memoria del tamaño de una página pero un VMA adicional de dos. En el caso del remapeo de una de tamaño 0, no se crea el agujero de VMA, pero se crea un descriptor adicional también de tamaño 0. Un área de memoria virtual maliciosa como esa puede desestabilizar las operaciones de otras rutinas de manejo de memoria.

Ya que no se requieren privilegios especiales para utilizar la llamada mremap, cualquier proceso puede hacer uso de este problema para desestabilizar el subsistema de manejo de memoria del kernel. La explotación con éxito de esta vulnerabilidad puede permitir la escalada local de privilegios, incluyendo la ejecución de código arbitrario con acceso a nivel kernel. Se tiene constancia de la existencia de códigos de demostración de la vulnerabilidad que crean shells con privilegios
de root en sistemas vulnerables.

Demostrando agilidad a la hora de responder al problema, gran cantidad de distribuciones Linux han publicado ya actualizaciones para corregir este problema, entre las que se encuentran las siguientes:

Astaro
http://www.astaro.org/showflat.php?C...b=5&o=&fpart=1

Conectiva
http://distro.conectiva.com.br/atual...anuncio=000799

Debian
http://www.debian.org/security/2004/dsa-413

EnGarde
http://www.linuxsecurity.com/advisor...sory-3904.html

Fedora
http://www.redhat.com/archives/fedor.../msg00000.html

Red Hat
https://rhn.redhat.com/errata/RHSA-2003-417.html

SuSE
http://lists.suse.com/archive/suse-s...-Jan/0001.html

Turbo Linux
http://www.turbolinux.com/security/2004/TLSA-2004-1.txt

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1899

Más información:

Linux kernel do_mremap local privilege escalation vulnerability
http://isec.pl/vulnerabilities/isec-0013-mremap.txt

Julio Canto
[email protected]
Atención: Estás leyendo un tema que no tiene actividad desde hace más de 6 MESES, te recomendamos abrir un Nuevo tema en lugar de responder al actual.
Respuesta




La zona horaria es GMT -6. Ahora son las 12:31.