Comando Beep de linux se puede utilizar para detectar archivos confidenciales

Una vulnerabilidad en el paquete beep que viene preinstalado con las distribuciones Debian y Ubuntu permite a un atacante detectar la presencia de archivos en una computadora incluso aquellos que son propiedad de usuarios root que se supone que son secretos e inaccesibles

La vulnerabilidad, rastreada como CVE-2018-0492, se ha corregido en las versiones recientes de Debian y Ubuntu (sistema operativo basado en Debian).

En su esencia, el error es una condición de beep en la utilidad de sonido que permite que el sistema operativo emita un sonido "bip" siempre que lo considere necesario.

Los investigadores de seguridad han descubierto una condición de beep en el paquete de pitidos que permite a un atacante elevar su código al acceso de nivel raíz.

La vulnerabilidad no permite que alguien piratee remotamente los sistemas Linux, pero es una vulnerabilidad de elevación de privilegios (EoP) que les da acceso completo a un sistema, ayudando a los atacantes a transformar una cuenta de usuario comprometida en una intrusión seria con graves repercusiones.

Richard Kettlewell de Terraraq dice que un atacante podría usar la vulnerabilidad beep CVE-2018-0492 para "abrir archivos arbitrarios para escribir como root, omitir permisos de archivos", "revelar si existe algún archivo, incluso si la existencia del archivo sería secreta desde el el usuario que llama, "o" revela información sobre el tipo de archivo, incluso si eso normalmente sería secreto para el usuario llamante".

Si el atacante busca archivos específicos y prueba esos archivos produce acciones adicionales, el bip también se puede utilizar como una plataforma de lanzamiento para otros comandos.

El código de prueba de concepto para explotar la vulnerabilidad ha sido publicado. Mientras tanto, también apareció un sitio web dedicado, agregando información sobre el error, ahora apodado "Holey Beep".

El paquete de pitidos que ahora viene con Debian y Ubuntu ha recibido correcciones, pero el repositorio de pitidos original no, ya que parece ser un proyecto abandonado sin ninguna actividad en los últimos años. Todas las versiones de pitido hasta e incluyendo el pitido 1.3.4 se consideran vulnerables.

Sebastian Krahmer señaló que los "beep fixes" están "todavía mal", pero los equipos de seguridad de Debian y Ubuntu aún no han dado comentarios sobre su evaluación.

Semrush sigue a tu competencia


Fecha actualizacion el 2018-04-10. Fecha publicacion el 2018-04-10. Categoria: linux. Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
hackers