1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2006-087 Vulnerabilidad local de tipo Directory Traversal en FreeBSD SMBFS chroot.

smbfs no procesa correctamente rutas que contienen el caracter barra invertida (backslash); particularmente el directorio '..\' es interpretado como el directorio padre del servidor SMB/CIFS, pero smbfs lo maneja de la misma forma que cualquier otro directorio.

  • Fecha de Liberación: 1-Jun-2006
  • Ultima Revisión: 2-Jun-2006
  • Fuente: http://security.freebsd.org/advisories/FreeBSD-SA-06:16.smbfs.asc
  • CVE ID: CVE-2006-2654
  • Riesgo Moderado
  • Problema de Vulnerabilidad Local
  • Tipo de Vulnerabilidad Directory Traversal

Sistemas Afectados

FreeBSD 4.x smbfs == TODAS
FreeBSD 5.x smbfs == TODAS
FreeBSD 6.x smbfs == TODAS
  1. Descripción

    smbfs es un sistema de archivos de red usado para acceder a servidores de archivos usando el protocolo SMB/CIFS. chroot es una llamada al sistema diseñada para limitar el acceso a procesos a un subconjunto particular de un sistema de archivos. smbfs no procesa correctamente las rutas que contienen el caracter barra invertida (backslash); particularmente el directorio '..\' es interpretado como el directorio padre del servidor SMB/CIFS, pero smbfs lo maneja de la misma forma que cualquier otro directorio.
  2. Impacto

    Cuando se encuentra de un ambiente de chroot que reside en un smbfs montado en un sistema de archivos es posible para un atacante salirse de este chroot a cualquier otro directorio en el sistema de archivos smbfs montado.
  3. Solución

    Realizar uno de lo siguiente:

    1.- Actualizar el sistema vulnerable a 4-STABLE, 5-STABLE, or 6-STABLE, o al RELENG_6_1, RELENG_6_0, RELENG_5_5, RELENG_5_4, RELENG_5_3, RELENG_4_11, o RELENG_4_10 hueco de seguridad fechado después de la fecha de corrección.

    2.- Para parchar el sistema actual:

    Los siguientes parches han sido verificados para aplicarse a sistemas FreeBSD 4.10, 4.11, 5.3, 5.4, 5.5, 6.0, y 6.1

    2.1.- Descargar el parche relevante de la siguiente dirección y verificar la firma PGP.
    # fetch http://security.FreeBSD.org/patches/SA-06:16/smbfs.patch
    # fetch http://security.FreeBSD.org/patches/SA-06:16/smbfs.patch.asc

    2.2.- Aplicar el parche

    # cd /usr/src
    # patch
    3.- Recompilar el kernel como está descrito en la siguiente página y reiniciar el sistema.

    http://www.freebsd.org/handbook/kernelconfig.html

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Edgar Rios Clemente (erios at seguridad dot unam dot mx)
  • Alejandro Nuñez Sandoval (anunez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT