Vulnerabilidad en componente Apport de Ubuntu - CVE-2018-6552
Apport gestiona incorrectamente los volcados del núcleo cuando faltan ciertos archivos en /proc. Un atacante local podría aprovechar esta vulnerabilidad para causar una denegación de servicios, elevar privilegios o escapar de contenedores.
Apport se encarga recopilar informes de errores para depuración:
Esta vulnerabilidad se puede aprovechar cuando Apport trata el 'PID' del contenedor como el 'PID' global cuando '/proc/<global_pd>/' no se encuentra, permitiendo a usuarios locales crear ciertos ficheros como root.
La función 'is_same_ns()' devuelve True cuando '/proc//' no existe para indicar que el error se debe manejar en el 'namespace' global en lugar de desde dentro de un contenedor. Sin embargo, si se decide reenviar un error a un contenedor, éste no siempre reemplaza 'sys.argv[1]' con el valor almacenado en la variable en 'host_pid' cuando '/proc//' no existe, por lo que el 'PID' utiliza el 'namespace' global.
Esta vulnerabilidad afecta a estas versiones de Ubuntu y sus derivados:
Se recomienda actualizar el sistema con las siguientes versiones:
Ubuntu 18.04 LTS:
apport - 2.20.9-0ubuntu7.1
Ubuntu 17.10:
apport - 2.20.7-0ubuntu3.9
Ubuntu 16.04 LTS:
apport - 2.20.1-0ubuntu2.18
Más información:
Common Vulnerabilities and Exposures (CVE)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6552
Apport se encarga recopilar informes de errores para depuración:
- Recopila información sobre fallos que ocurren en el sistema operativo.
- Puede ser invocado automáticamente por excepciones no controladas en otros lenguajes de programación.
- Presenta una interfaz que informa al usuario sobre el problema y le indica cómo proceder.
- Presentar informes de errores no críticos sobre el software, de modo que los desarrolladores obtengan información sobre las versiones del paquete, versión del sistema operativo, etc.
Informe de errores por Apport |
Esta vulnerabilidad se puede aprovechar cuando Apport trata el 'PID' del contenedor como el 'PID' global cuando '/proc/<global_pd>/' no se encuentra, permitiendo a usuarios locales crear ciertos ficheros como root.
La función 'is_same_ns()' devuelve True cuando '/proc//' no existe para indicar que el error se debe manejar en el 'namespace' global en lugar de desde dentro de un contenedor. Sin embargo, si se decide reenviar un error a un contenedor, éste no siempre reemplaza 'sys.argv[1]' con el valor almacenado en la variable en 'host_pid' cuando '/proc//' no existe, por lo que el 'PID' utiliza el 'namespace' global.
Esta vulnerabilidad afecta a estas versiones de Ubuntu y sus derivados:
- Ubuntu 18.04 LTS
- Ubuntu 17.10
- Ubuntu 16.04 LTS
Se recomienda actualizar el sistema con las siguientes versiones:
Ubuntu 18.04 LTS:
apport - 2.20.9-0ubuntu7.1
Ubuntu 17.10:
apport - 2.20.7-0ubuntu3.9
Ubuntu 16.04 LTS:
apport - 2.20.1-0ubuntu2.18
Laboratorio Hispasec
Más información:
Common Vulnerabilities and Exposures (CVE)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6552
Via: unaaldia.hispasec.com
Vulnerabilidad en componente Apport de Ubuntu - CVE-2018-6552
Reviewed by Anónimo
on
3:05
Rating: