12 abr 2012

Estudiante encuentra bug crítico en (aplicación de) BackTrack 5 R2 (actualizado)

Un estudiante descubrió una vulnerabilidad 0-day crítica en BackTrack 5 R2 (la última versión actual) durante una clase de hacking ético organizado por el InfoSec Institute.

Jack Koziol, director del programa de seguridad en el instituto, explicó que el error permite sobrescribir la configuración para obtener una shell de root (escalamiento de privilegios).
La falla fue encontrada en WICD (el demonio de la interfaz de conexión inalámbrica), que no había sido probado para "potenciales vectores de la explotación a distancia", según Koziol. Los detalles del bug, descubierto durante un proceso de fuzzing e identificado como CVE-2012-209, fueron publicados junto al exploit.

"El exploit 0-day para BackTrack 5 R2 fue descubierto por el estudiante en una clase de InfoSec y durante un ejercicio del tipo capture-the-flag", explicó Koziol. "El estudiante, que desea permanecer en el anonimato, ha contribuido con un parche desarrollado en Python y que puede aplicarse a WICD".

Los desarrolladores calificaron el fallo como "crítico" y ya han publicado una versión corregida de WICD 1.7.2 aunque actualmente existen otras versiones vulnerables, como por ejemplo Debian y Arch.

Actualización 21:00: Backtrack se ha expresado al respecto y ha dicho que el mensaje de Infosec confunde ya que el error se encuentra en un software de terceros (el bug debería denominarse "WICD Priv Escalation") y por otro lado el usuario por defecto en Backtrack es root y no tiene sentido el escalamiento de privilegios. Según Backtrack, Infosec ha tergiversado intencionalmente el fallo para afectarlos en forma innecesaria, desacreditándose a sí misma también como organización de seguridad.

Fuente: The Register

Suscríbete a nuestro Boletín

1 comentario:

  1. Ya ha salido el RT3, ese bug ya esta solucionado, y hay que decir que esa vulnerabilidad era enorme, por suerte con el RT3 no hay problemas ya http://www.kaaws.com/kaaws/heisen/linux-backtrack-5/07/34/

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!