{"id":1024,"date":"2017-06-21T14:23:49","date_gmt":"2017-06-21T19:23:49","guid":{"rendered":"https:\/\/cert.pa\/?p=1024"},"modified":"2017-06-21T14:23:49","modified_gmt":"2017-06-21T19:23:49","slug":"csirt-panama-aviso-2017-06-vulnerabilidad-grave-en-nix","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=1024","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2017-06 \u2013 Vulnerabilidad grave en *nix"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2017-06 \u2013 Vulnerabilidad grave en *nix<\/p>\n<p>Gravedad: Grave<br \/>\nFecha de publicaci\u00f3n: 20 junio 2017<br \/>\nFecha de modificaci\u00f3n: 21 junio 2017<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: THN, SEGU-INFO<\/p>\n<p>Sistemas Afectados<br \/>\nLinux, OpenBSD, NetBSD, FreeBSD, Solaris en procesadores de 32 bits y 64<br \/>\nbits.<\/p>\n<p>I. Descripci\u00f3n<br \/>\nStack Clash (&#8220;choque de pila&#8221;) es el nuevo nombre con que se le denomina<br \/>\na la vulnerabilidad CVE-2017-1000364, la cual fue descubierta por los<br \/>\ninvestigadores de Qualys. El error consiste en utilizar mayor espacio de<br \/>\nmemoria del que se encuentra disponible en la pila* (stack), causando un<br \/>\ndesbordamiento de memoria que se traduce en la colisi\u00f3n o choque de<br \/>\nregiones cercanas de memoria permitiendo sobreescribir su contenido.<\/p>\n<p>*Pila (stack) es una regi\u00f3n especial de memoria la cual es utilizada<br \/>\npara almacenar datos de corto plazo, se expande o contrae de manera<br \/>\nautom\u00e1tica durante la ejecuci\u00f3n de una aplicaci\u00f3n dependiendo de sus<br \/>\nnecesidades.<\/p>\n<p>En principio se requiere acceso local al equipo vulnerable al choque de<br \/>\npila de memoria, pero los investigadores aseguran que tambi\u00e9n se podr\u00eda<br \/>\nexplotar el error de manera remota dependiendo de la aplicaci\u00f3n. Para<br \/>\ncorregir esta vulnerabilidad se debe realizar la respectiva<br \/>\nactualizaci\u00f3n de seguridad dependiendo del sistema operativo. Para m\u00e1s<br \/>\ninformaci\u00f3n revisar la secci\u00f3n III &#8220;Referencia a soluciones,<br \/>\nherramientas e informaci\u00f3n&#8221;.<\/p>\n<p>En caso de no poder aplicar el parche de seguridad se puede corregir de<br \/>\nmanera temporal el error mediante la configuraci\u00f3n de los valores<br \/>\nl\u00edmites de los par\u00e1metros &#8220;RLIMIT_STACK&#8221; y &#8220;RLIMIT_AS&#8221; para los usuarios<br \/>\nlocales y remotos del equipo.<\/p>\n<p>II. Impacto<br \/>\nComplejidad de Acceso: Alta.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso total del sistema.<\/p>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br \/>\na. https:\/\/thehackernews.com\/2017\/06\/linux-root-privilege-escalation.html<br \/>\nb.<br \/>\nhttps:\/\/blog.segu-info.com.ar\/2017\/06\/vulnerabilidad-grave-en-sistemas-nix-y.html<br \/>\nc. https:\/\/www.novell.com\/support\/kb\/doc.php?id=7020973<br \/>\nd. https:\/\/access.redhat.com\/security\/vulnerabilities\/stackguard<br \/>\ne. https:\/\/www.debian.org\/security\/2017\/dsa-3886<br \/>\nf. https:\/\/www.debian.org\/security\/2017\/dsa-3887<br \/>\ng. https:\/\/www.debian.org\/security\/2017\/dsa-3888<br \/>\nh. https:\/\/www.debian.org\/security\/2017\/dsa-3889<br \/>\ni. https:\/\/www.ubuntu.com\/usn\/<br \/>\nj.<br \/>\nhttps:\/\/ftp.openbsd.org\/pub\/OpenBSD\/patches\/6.1\/common\/008_exec_subr.patch.sig<br \/>\nk.<br \/>\nhttp:\/\/www.oracle.com\/technetwork\/security-advisory\/alert-cve-2017-3629-3757403.html<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb:   http:\/\/www.cert.pa<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2017-06 \u2013 Vulnerabilidad grave en *nix Gravedad: Grave Fecha de publicaci\u00f3n: 20 junio 2017 Fecha de modificaci\u00f3n: 21 junio 2017 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: THN, SEGU-INFO Sistemas Afectados Linux, OpenBSD, NetBSD,&#8230;<\/p>\n","protected":false},"author":4,"featured_media":594,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1024","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1024"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1024\/revisions"}],"predecessor-version":[{"id":1025,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1024\/revisions\/1025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/594"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}