Parchando FreeBSD 8.0 contra la vulnerabilidad del rtld (noviembre 30 de 2009)

Introducción.

Hace un par de días instalé un FreeBSD 8.0 para probar el exploit de día cero que se aprovechaba de una vulnerabilidad del rtld con el cual un usuario local obtiene fácilmente los privilegios de administrador o root.

Un ataque o amenaza de día cero o zero day significa que se aprovecha de una vulnerabilidad del sistema que ha sido descubierta en lo salvaje pero que aún no ha sido conocida por el desarrollador o aún no se ha publicado una solución para la misma, haciendo a este tipo de exploits muy graves para los usuarios.

Hoy volví a revisar el tema buscando que soluciones se le habían dado y encontré que se ha liberado un parche para solucionar este problema.  A continuación describo los pasos que seguí para la instalación del parche.

Instalación del parche.

Requerimientos.

Es necesario contar con las fuentes de los paquetes libexec y lib.  Estas se pueden instalar fácilmente desde el CDROM de la instalación base utilizando la aplicación sysinstall.  Para mayor información consultar este artículo.

Procedimiento.

# mkdir /root/parche && cd /root/parche

# fetch http://security.FreeBSD.org/patches/SA-09:16/rtld.patch

# fetch http://security.FreeBSD.org/patches/SA-09:16/rtld.patch.asc

# cd /usr/src

# patch < /root/parche

# cd /usr/src/libexec/rtld-elf

# make obj && make depend && make && make install

# reboot

Prueba.

Después de reiniciar el servidor, ingresé nuevamente como un usuario sin privilegios e intenté ejecutar el exploit de la misma manera como se hizo anteriormente.  La ejecución falló y obtuve un resultado completamente distinto después de la instalación del parche.

screenshot_004

Enlaces.

One thought on “Parchando FreeBSD 8.0 contra la vulnerabilidad del rtld (noviembre 30 de 2009)”

Leave a Reply

Your email address will not be published. Required fields are marked *