Dan Rosenberg ha publicado un exploit para el kernel de Linux 2.6.x que permite a un usuario local elevar privilegios.
El exploit hace uso de tres vulnerabilidades publicadas por Nelson Elhage (CVE-2010-4258, CVE-2010-3849, CVE-2010-3850).
A continuación se detallan las distintas vulnerabilidades:
CVE-2010-4258: Existe un error de falta de comprobación de límites en la función set_fs(KERNEL_DS que podría ser aprovechado por un atacante local para elevar privilegios a través de vectores relacionados con la creación de un hilo con la bandera CLONE_CHILD_CLEARTID activada.
CVE-2010-3849: Existe un error de comprobación de restricciones en la función 'econet_sendmsg' del protocolo Econet que podría causar una referencia a puntero nulo. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada a la función 'econet_sendmsg' con el valor dirección remota instanciado a NULL.
CVE-2010-3850: Existe un error en la función 'ec_dev_ioctl' en el protocolo Econet que no comprueba el valor de la variable 'SIOCSIFADDR'. Esto podría ser aprovechado por un atacante local para ejecutar código arbitrario a través de una llamada a 'ec_dev_ioctl' especialmente manipulada.
Actualmente Debian y Ubuntu han publicado actualizaciones para las vulnerabilidades CVE-2010-3849 y CVE-2010-3850, por lo que no tendría éxito el exploit. Tan poco sería posible llevarlo a cabo en sistemas Red Hat ya que por defecto no integran el protocolo Econet.
Fernando Ramírez
framirez@hispasec.com
FUENTE :http://www.hispasec.com/unaaldia/4427