CSIRT Panamá Aviso 2017-06 – Vulnerabilidad grave en *nix

CSIRT Panamá Aviso 2017-06 – Vulnerabilidad grave en *nix

Gravedad: Grave
Fecha de publicación: 20 junio 2017
Fecha de modificación: 21 junio 2017
Última revisión: Revisión A.
Fuente: THN, SEGU-INFO

Sistemas Afectados
Linux, OpenBSD, NetBSD, FreeBSD, Solaris en procesadores de 32 bits y 64
bits.

I. Descripción
Stack Clash (“choque de pila”) es el nuevo nombre con que se le denomina
a la vulnerabilidad CVE-2017-1000364, la cual fue descubierta por los
investigadores de Qualys. El error consiste en utilizar mayor espacio de
memoria del que se encuentra disponible en la pila* (stack), causando un
desbordamiento de memoria que se traduce en la colisión o choque de
regiones cercanas de memoria permitiendo sobreescribir su contenido.

*Pila (stack) es una región especial de memoria la cual es utilizada
para almacenar datos de corto plazo, se expande o contrae de manera
automática durante la ejecución de una aplicación dependiendo de sus
necesidades.

En principio se requiere acceso local al equipo vulnerable al choque de
pila de memoria, pero los investigadores aseguran que también se podría
explotar el error de manera remota dependiendo de la aplicación. Para
corregir esta vulnerabilidad se debe realizar la respectiva
actualización de seguridad dependiendo del sistema operativo. Para más
información revisar la sección III “Referencia a soluciones,
herramientas e información”.

En caso de no poder aplicar el parche de seguridad se puede corregir de
manera temporal el error mediante la configuración de los valores
límites de los parámetros “RLIMIT_STACK” y “RLIMIT_AS” para los usuarios
locales y remotos del equipo.

II. Impacto
Complejidad de Acceso: Alta.
Autenticación: No requerida para explotarla.
Tipo de impacto: Compromiso total del sistema.

III. Referencia a soluciones, herramientas e información
a. https://thehackernews.com/2017/06/linux-root-privilege-escalation.html
b.
https://blog.segu-info.com.ar/2017/06/vulnerabilidad-grave-en-sistemas-nix-y.html
c. https://www.novell.com/support/kb/doc.php?id=7020973
d. https://access.redhat.com/security/vulnerabilities/stackguard
e. https://www.debian.org/security/2017/dsa-3886
f. https://www.debian.org/security/2017/dsa-3887
g. https://www.debian.org/security/2017/dsa-3888
h. https://www.debian.org/security/2017/dsa-3889
i. https://www.ubuntu.com/usn/
j.
https://ftp.openbsd.org/pub/OpenBSD/patches/6.1/common/008_exec_subr.patch.sig
k.
http://www.oracle.com/technetwork/security-advisory/alert-cve-2017-3629-3757403.html

IV. Información de contacto
CSIRT PANAMA
Autoridad Nacional para la Innovación Gubernamental
E-Mail: info@cert.pa
Web: http://www.cert.pa