Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM
Vulnerabilidad de Seguridad UNAM-CERT-2006-087 Vulnerabilidad local de tipo Directory Traversal en FreeBSD SMBFS chroot.
smbfs no procesa correctamente rutas que contienen el caracter barra invertida (backslash); particularmente el directorio '..\' es interpretado como el directorio padre del servidor SMB/CIFS, pero smbfs lo maneja de la misma forma que cualquier otro directorio.
- Fecha de Liberación:
1-Jun-2006
- Ultima Revisión:
2-Jun-2006
- Fuente:
http://security.freebsd.org/advisories/FreeBSD-SA-06:16.smbfs.asc
- CVE ID:
CVE-2006-2654
- Riesgo
Moderado
- Problema de Vulnerabilidad
Local
- Tipo de Vulnerabilidad
Directory Traversal
Sistemas Afectados
FreeBSD 4.x |
smbfs |
==
|
TODAS |
FreeBSD 5.x |
smbfs |
==
|
TODAS |
FreeBSD 6.x |
smbfs |
==
|
TODAS |
-
Descripción
smbfs es un sistema de archivos de red usado para acceder a servidores de archivos usando el protocolo SMB/CIFS. chroot es una llamada al sistema diseñada para limitar el acceso a procesos a un subconjunto particular de un sistema de archivos.
smbfs no procesa correctamente las rutas que contienen el caracter barra invertida (backslash); particularmente el directorio '..\' es interpretado como el directorio padre del servidor SMB/CIFS, pero smbfs lo maneja de la misma forma que cualquier otro directorio.
-
Impacto
Cuando se encuentra de un ambiente de chroot que reside en un smbfs montado en un sistema de archivos es posible para un atacante salirse de este chroot a cualquier otro directorio en el sistema de archivos smbfs montado.
-
Solución
Realizar uno de lo siguiente:
1.- Actualizar el sistema vulnerable a 4-STABLE, 5-STABLE, or 6-STABLE, o al RELENG_6_1, RELENG_6_0, RELENG_5_5, RELENG_5_4, RELENG_5_3, RELENG_4_11, o RELENG_4_10 hueco de seguridad fechado después de la fecha de corrección.
2.- Para parchar el sistema actual:
Los siguientes parches han sido verificados para aplicarse a sistemas FreeBSD 4.10, 4.11, 5.3, 5.4, 5.5, 6.0, y 6.1
2.1.- Descargar el parche relevante de la siguiente dirección y verificar la firma PGP.
# fetch http://security.FreeBSD.org/patches/SA-06:16/smbfs.patch
# fetch http://security.FreeBSD.org/patches/SA-06:16/smbfs.patch.asc
2.2.- Aplicar el parche
# cd /usr/src
# patch < /path/to/patch
3.- Recompilar el kernel como está descrito en la siguiente página y reiniciar el sistema.
http://www.freebsd.org/handbook/kernelconfig.html
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en
la elaboración ó traducción y revisión de éste Documento a:
- Edgar Rios Clemente (erios at seguridad dot unam dot mx)
- Alejandro Nuñez Sandoval (anunez at seguridad dot unam dot mx)
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47