En el transcurso de un CTF, un estudiante anónimo del Instituto InfoSec de los EE.UU ha descubierto un exploit 0-day que afecta al popular gestor inalámbrico de Linux WICD (Wireless Interface Connection Daemon) y que podría permitir a un atacante obtener una shell de root en la máquina destino.
La vulnerabilidad CVE-2012-2095 permite escalar privilegios a través de las últimas versiones de WICD y fue probada con éxito en varias distribuciones Linux, incluyendo la última versión de BackTrack (5 R2) (de hecho, hubo cierta controversia porque algunos lo bautizaron erróneamente "backtrack 0-day").
El fallo es debido a un error en la validación de entrada dentro del método "SetWiredProperty()" (wicd-daemon.py) que puede ser explotado por un usuario local con acceso al interface DBUS para ejecutar código arbitrario con privilegios de superusuario.
Podéis encontrar el exploit en Python y mayor detalle técnico en la entrada de Infosec.
WICD ya ha liberado la versión 1.7.2 que corrige el bug.
La vulnerabilidad CVE-2012-2095 permite escalar privilegios a través de las últimas versiones de WICD y fue probada con éxito en varias distribuciones Linux, incluyendo la última versión de BackTrack (5 R2) (de hecho, hubo cierta controversia porque algunos lo bautizaron erróneamente "backtrack 0-day").
El fallo es debido a un error en la validación de entrada dentro del método "SetWiredProperty()" (wicd-daemon.py) que puede ser explotado por un usuario local con acceso al interface DBUS para ejecutar código arbitrario con privilegios de superusuario.
Podéis encontrar el exploit en Python y mayor detalle técnico en la entrada de Infosec.
WICD ya ha liberado la versión 1.7.2 que corrige el bug.
Comentarios
Publicar un comentario