FreeBSD México

Comunidad Mexicana de FreeBSD

Aviso de Seguridad del Proyecto FreeBSD Junio 18 de 2013

logo-FreeBSD-full-thumb

 

A continuación se muestra la traducción del aviso:

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

=============================================================================
FreeBSD-SA-13:06.mmap                                      Aviso de Seguridad
                                                          El Proyecto FreeBSD

Tópico:          Escalamiento de privilegios vía mmap

Categoría:      Núcleo
Modulo:         kernel
Anunciado:      18-06-2013
Creditos:       Konstantin Belousov
                Alan Cox
Afecta:         FreeBSD 9.0 y posteriores
Corregido:      2013-06-18 09:04:19 UTC (stable/9, 9.1-STABLE)
                2013-06-18 09:05:51 UTC (releng/9.1, 9.1-RELEASE-p4)
Nombre CVE:     CVE-2013-2171

Para información relativa a los Avisos de Seguridad de FreeBSD,
incluyendo descripciones de los campos de arriba, ramas de seguridad, y las
secciones siguientes, por favor visite <URL:http://security.FreeBSD.org/>.

I.   Antecedentes

El sistema de memoria virtual de FreeBSD permite que archivos sean mapeados 
en memoria. Todo o partes de un archivo pueden hacerse disponibles a un 
proceso por medio de su espacio de dirección.  El proceso puede tener acceso 
al archivo usando operaciones en memoria en lugar de llamadas E/S del 
sistema de archivos.

La llamada de sistema ptrace(2) proporciona facilidades para el trazado y 
depuración por medio de permitir a un proceso (el proceso de trazado) el 
vigilar y controlar a otro (el proceso trazado).

II.  Descripción del Problema

Debido a insuficientes verificaciones de permisos en el sistema de memoria 
virtual, un proceso trazador (tal como un depurador) puede ser capaz de 
modificar porciones del espacio de direcciones del proceso trazado, mismo 
que no tiene permisos de escritura.

III. Impacto

Este error puede ser explotado para permitir modificaciones no autorizadasde 
un archivo arbitrario al cual el atacante tenga acceso de lectura, pero no 
tenga acceso de escritura. Dependiendo el archivo y de la naturaleza de las 
modificaciones, esto puede resultar en escalamiento de privilegios.

Para explotar esta vunerabilidad, un atacante debe ser capaz de correr 
código arbitrario con privilegios de usuario en el sistema objetivo.

IV.  Soluciones alternativas

No hay soluciones alternativas disponibles.

V.   Solución

Realice una de las siguients acciones:

1) Actualice su sistema vulnerable a una rama soportada de FreeBSD "stable" 
o "release" / "security" (releng) fechada después de la fecha de corrección.

2) Para actualizar su sistema vulnerable vía un parche de código fuente:

Los siguientes parches han sido verificados para aplicarse a las ramas release 
aplicables de FreeBSD.

a) Descargue el parche relevante de la ubicación mostrada abajo, y verifique la 
firma anexa PGP por medio de usar la utilería PGP.

# fetch http://security.FreeBSD.org/patches/SA-13:06/mmap.patch
# fetch http://security.FreeBSD.org/patches/SA-13:06/mmap.patch.asc
# gpg --verify mmap.patch.asc

b) Aplique el parche.

# cd /usr/src
# patch < /path/to/patch

c) Recompile su kernel como se describe en
<URL:http://www.FreeBSD.org/handbook/kernelconfig.html> y reinicie el sistema.

3) Para actualizar su sistema vulnerable vía parche binario:

Sistemas corriendo una versión RELEASE de FreeBSD en las paltaformas i386 o 
amd64 pueden ser actualizados vía la utilería freebsd-update(8):

# freebsd-update fetch
# freebsd-update install

VI.  Detalles de Correción

La lista siguiente contiene los números de revisión de la corrección de cada
rama afectada.

Branch/path                                                      Revisión
- -------------------------------------------------------------------------
stable/9/                                                         r251902
releng/9.1/                                                       r251903
- -------------------------------------------------------------------------

Para ver cuales archivos fueron modificados por una revisión particular, corra 
el siguiente comando, reemplazando las XXXXXX con el número de revisión, en una
maquina con Subversion instalado:

# svn diff -cXXXXXX --summarize svn://svn.freebsd.org/base

O visite la siguiente URL, reemplazando las XXXXXX con el número de revisión:

<URL:http://svnweb.freebsd.org/base?view=revision&revision=XXXXXX>

VII. Referencias

<otra información o vulnerabilidad>

<URL:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2171>

La última revisión de esta advertencia esta disponible en
<URL:http://security.FreeBSD.org/advisories/FreeBSD-SA-13:06.mmap.asc>
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.13 (FreeBSD)

iEYEARECAAYFAlHAB+YACgkQFdaIBMps37IjFACdFSoiYO1YkcPunLh7Zw4TC6MF
X9MAnjjVWB2uEl60Rl3K4WOuJ71AVNlP
=8309
-----END PGP SIGNATURE-----

 

______________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mi cuenta de LiteCoin:

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric_delacruz@yahoo.com y en eric@iteso.mx)

No Responses to “Aviso de Seguridad del Proyecto FreeBSD Junio 18 de 2013”

No comments have been made on this post



Leave a Reply

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

*