Las versiones de GLIBC anteriores a la 2.0.7.19981211-6.3 y a la 2.1.3-13 son susceptibles de varios ataques que pueden permitir que un usuario local ejecute código arbitrario como «root».
GLIBC es la librería estándar C desarrollada por GNU. Se trata de la librería básica empleada por cualquier programa en C que utilice funciones estándar, como «printf()» o «strcmp()». Podría decirse, por lo tanto, que casi cualquier programa UNIX utiliza la librería LIBC, de una forma u otra (incluso los programas en lenguajes interpretados, como python o perl utilizan la LIBC, ya que su implementación está en C). Existen varias implementaciones de LIBC, entre ellas la de GNU, que es la que nos ocupa en este boletín.
En concreto, la librería GLIBC tiene las siguientes vulnerabilidades:
* El cargador dinámico «ld.so» ignorará variables de entorno como «LD_PRELOAD» o «LD_LIBRARY_PATH» a la hora de cargar librerías dinámicas dentro de procesos SETUID pero, bajo determinadas circunstancias, pueden inyectarse esas variables de entorno dentro de la ejecuci¢n de un proceso invocado desde el SETUID original.
Es decir, el problema no afectar¡a a los procesos SETUID propiamente dichos, sino a los procesos que estos invoquen.
* Existen varias vulnerabilidades en la gesti¢n de mensajes internacionales, que permiten que un usuario cargue cualquier fichero del sistema, usando variables de entorno tales como «LANG» o «LC_*».
* Un error en la gesti¢n de un «mutex» puede ocasionar que algunas aplicaciones «multithread» (multihilo) fallen.
En el momento de escribir este bolet¡n, todas las grandes distribuciones LINUX disponen ya de versiones GLIBC actualizadas. Los administradores de sistemas, no obstante, deber¡an probar las actualizaciones de forma exhaustiva, ya que se ha informado de casos de incompatibilidades. Todos los usuarios de Linux recuerdan los problemas que en su d¡a di¢ la migraci¢n de «libc5» a «libc6» y «glibc»…
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=692
M s informaci¢n:
bad LANGUAGE value+format strings=root
http://www-gnats.gnu.org:8080/cgi-bin/wwwgnats.pl/full/1883
Vulnerabilidad de format string en locale de UNIX
http://www.core-sdi.com/advisories/locale_advisory_es.htm
glibc vulnerabilities in ld.so, locale and gettext
http://www.redhat.com/support/errata/RHSA-2000-057-04.html
glibc: local root exploit
http://www.debian.org/security/2000/20000902
Jesos Cea Avi¢n
jcea@hispasec.com
http://www.hispasec.com