CentOS - Escalamiento de privilegios locales - CVE-2012-0056

2

Tengo un servidor con estas propiedades:

cat /etc/lsb-release

LSB_VERSION=base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch

Recientemente, leí un artículo sobre la escalada de privilegios locales - CVE-2012-0056 , así que decidí probarlo en mi servidor. Luego me conecté a mi servidor utilizando una cuenta de usuario sin privilegios (no root ), cargué Mempodipper.c y lo ejecuté con gcc Mempodipper.c . Esto dio como resultado permission denied .

¿Soy inmune a este ataque o debería preocuparme que esta vulnerabilidad sea explotada de alguna otra manera? Las cuentas sin privilegios no tienen acceso para ejecutar gcc . ¿Hay otras formas de ejecutar ese exploit en mi servidor, de lo que debería preocuparme?

    
pregunta TildalWave 25.05.2013 - 06:36
fuente

1 respuesta

2

La respuesta es no, esto no significa que seas inmune a este ataque.

Si un atacante no puede compilar la vulnerabilidad en su sistema, también puede compilarlo en otro lugar y luego cargarlo y ejecutarlo en su servidor, siempre que tenga acceso a su servidor, por supuesto.

En términos generales, no debe confiar en negar el acceso a gcc ni a ninguna otra utilidad para evitar que un atacante explote una vulnerabilidad en su sistema. Los proveedores suelen proporcionar parches, y usted debe aplicarlos lo más rápido posible.

    
respondido por el ack__ 21.02.2014 - 09:47
fuente

Lea otras preguntas en las etiquetas