Translated message

A translation of this page exists in English.

Warning message

This translation is outdated. For the most up-to-date information, please refer to the English version.

Vulnerabilità ABRT CVE-2015-1862 e CVE-2015-3315

Il 14 di Aprile 2015 sono state rese note alcune problematiche relative all'ABRT, incluso CVE-2015-1862 e CVE-2015-3315. CVE-2015-1862 non interessa le versioni di ABRT disponibili con i prodotti di Red Hat, maggiori informazioni sono disponibili in Bug 1211223. Le problematiche riportate in CVE-2015-3315 sono descritte in Bug 1211835 e interessano Red Hat Enterprise Linux 6 e 7.

Informazioni supplementari

È stata identificata una vulnerabilità con alcuni gestori di base ABRT relativa al metodo di processazione delle notifiche sui crash in un ambiente namespaced. Un utente locale non privilegiato era in grado di utilizzare questa vulnerabilità per aumentare i propri privilegi sul sistema. Per questo tipo di problema è stato assegnato un CVS ID di CVE-2015-1862, esso non interessa le versioni di ABRT disponibili con i prodotti di Red Hat.

Sono state identificate un certo numero di condizioni di corsa critica
durante l'uso di link simbolici e nell'impostazione dei permessi nei file creati, nel processo di gestione dei file di log e delle informazioni utilizzate dal filesystem proc da parte di ABRT. Queste problematiche sono state raggruppate in CVE-2015-3315, è presente altresì una possibilità di attacco pubblico il quale permette un aumento dei privilegi locali fino a root, su installazioni Red Hat Enterprise Linux 7 predefinite.

Impatto

ABRT (Automatic Bug-Reporting Tool) è un servizio del sistema non essenziale in grado di aumentare la funzionalità, attraverso una raccolta automatica delle informazioni sui crash nei processi dello spazio utente, e riportandoli facoltativamente a Red Hat. Incluso e abilitato per impostazione predefinita in alcuni prodotti Red Hat.

Red Hat Enterprise Linux 4 e Red Hat Enterprise Linux 5

Red Hat Enterprise Linux 4 e 5 non dispongono di ABRT, e per questo motivo non sono interessati a questo tipo di vulnerabilità.

Red Hat Enterprise Linux 6

Il pacchetto abrt presente in Red Hat Enterprise Linux 6 risulta vulnerabile solo ad alcune delle problematiche riportate, esso permette infatti un aumento dei privilegi solo dall'utente del sistema locale "abrt", quindi il livello di severità di questo problema è Moderato. L'utente del sistema locale "abrt" non viene usato per le sessioni di login interattive, ed è disponibile come utente disabilitato per impostazione predefinita.

Red Hat Enterprise Linux 7

Il pacchetto abrt presente in Red Hat Enterprise Linux 7 risulta vulnerabile solo ad alcune delle problematiche riportate, esso permette un aumento dei privilegi locali fino a root. Questa vulnerabilità ha una severità Importante, sono in corso gli aggiornamenti necessari.

Soluzione

È in corso un aggiornamento per Red Hat Enterprise Linux 7. Per eliminare questo tipo di vulnerabilità installare il pacchetto ABRT aggiornato sul sistema quando disponibile.

L'aggiornamento per Red Hat Enterprise Linux 6 non risulta essere al momento prioritario, poichè la vulnerabilità ha un impatto moderato su questa versione.

Come minimizzare i rischi

ABRT non è un servizio essenziale e la raccolta dei corefile può essere tranquillamente disabilitata dall'amministratore fino all'implementazione degli aggiornamenti. I comandi di seguito riportati arrestano e disabilitano il servizio fino alla sua successiva abilitazione e avvio da parte dell'amministratore.

Red Hat Enterprise Linux 6:
# service abrt-ccpp stop
# service abrtd stop
# chkconfig abrt-ccpp off
# chkconfig abrtd off
Red Hat Enterprise Linux 7:
# systemctl stop abrt-ccpp
# systemctl stop abrtd
# systemctl disable abrt-ccpp
# systemctl disable abrtd

Informazioni aggiuntive

Comunicazione al pubblico nella OSS Security mailing list

Comments