domingo, 15 de abril de 2012

Corrigida Falha 0-Day no BackTrack Linux


A vulnerabilidade Zero-Day que afetou a última versão da ferramenta de segurança Backtrack Linux, foi descoberta por um aluno durante uma aula de Ethical Hacking, que é organizada pelo Instituto InfoSec. A descoberta foi divulgada no site InfoSec e detalhada pelo próprio aluno, que disse que os componentes Wireless Interface Connection Daemon (WICD) Backtrack tem várias falhas de projeto. Essas vulnerabilidades podem ser exploradas indevidamente, apara executar uma escalada de privilégios

De acordo com a explicação dada pelo aluno, "a limpeza inadequada das entradas em interfaces DBUS Wicd's, permite que um atacante escreva, arbitrariamente, opções de configuração em Wicd do arquivo 'settings.conf sem fio". Isso inclui scripts de definição de forma não limitada (na verdade, executáveis​​), para colocar em prática em diversos eventos internos, como por exemplo, na conexão a uma rede sem fio.

O que acontece é que estes scripts são executados como usuário
root, o que leva à execução de código/comando arbitrário por um atacante que tenha acesso à interface do Wicd DBUS como usuário root. O estudante e a equipe da InfoSec, imediatamente, começaram a trabalhar em um exploit de prova de conceito e o patch para a vulnerabilidade, todos estando disponíveis a partir do site do grupo.

Backtrack, como muitos sabem, é uma distribuição Linux bastante popular e utilizada por testadores de penetração em todo o mundo, porque vem pré-carregada com centenas de ferramentas de segurança de enorme utilidade. A vulnerabilidade 0-Day descoberta, afeta a versão mais recente do sistema, o Backtrack R2 5. Sendo assim, os usuários podem usar o
patch oferecido pelo grupo ou melhor ainda, atualizar Wicd para a nova versão (1.7.2), que corrige a vulnerabilidade.


Ref:   Under Linux

0 comentários:

Postar um comentário

 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger