Translated message

A translation of this page exists in English.

Warning message

This translation is outdated. For the most up-to-date information, please refer to the English version.

Vulnerabilidades do ABRT CVE-2015-1862 e CVE-2015-3315

Diversos problemas foram expostos no dia 14 de abril de 2015, os quais afetam o ABRT, incluindo o CVE-2015-1862 e CVE-2015-3315. O CVE-2015-1862 não afeta versões do ABRT da forma como foram distribuídos nos produtos da Red Hat e informações futuras poderão ser encontradas no Bug 1211223. Os defeitos reportados no CVE-2015-3315 são descritos em Bug 1211835 e afetam o Red Hat Enterprise Linux 6 e 7.

Histórico de Informação

A falha foi encontrada na maneira como certos manipuladores principais do ABRT processavam relatórios de falhas em um ambiente em namespaced. Um usuário local sem privilégios, poderia usar esta falha para escalar os seus privilégios no sistema. Esta questão tem um ID de CVE de [CVE-2015-1862] (https://access.redhat.com/security/cve/CVE-2015-1862) e ** não ** afeta versões do ABRT distribuídas nos produtos Red Hat.

Diversas condições de corrida, relacionadas com o uso de links simbólicos e com a definição de permissões em arquivos criados, foram encontradas na forma que o ABRT lida com arquivos de log e informações consumidas a partir do sistema de arquivos proc. Estas questões foram agrupadas em [CVE-2015-3315] (https://access.redhat.com/security/cve/CVE-2015-3315), e uma exploração pública existe para permitir escalonamento de privilégios locais para root em instalações padrão do Red Hat Enterprise Linux 7.

Impacto

ABRT (Automatic Bug-Reporting Tool) é um serviço não essencial de sistema que aumenta o suporte, coletando automaticamente informações sobre travamentos nos processos de userspace e opcionalmente reportando-os à Red Hat. Ele está incluído e habilitado por padrão em alguns produtos da Red Hat.

Red Hat Enterprise Linux 4 e Red Hat Enterprise Linux 5

Red Hat Enterprise Linux 4 e 5 não incluem o ABRT, e como tal não são vulneráveis à estes problemas.

Red Hat Enterprise Linux 6

O pacote doabrtno Red Hat Enterprise Linux 6 é vulnerável a algumas das questões, mas só permite o escalamento de privilégios do usuário do sistema local" ABRT ", portanto esta falha é considerada um impacto [Moderado] (https: //access.redhat.com/security/updates/classification/#moderate). O usuário do sistema local "ABRT" não é utilizado para sessões de login interativos e é enviado como um usuário desabilitado por padrão.

Red Hat Enterprise Linux 7

O pacote abrt no Red Hat Enterprise Linux 7 é vulnerável à alguns problemas e permite o escalamento de privilégios locais para root. este problema é classificado como Important e uma atualização está em desenvolvimento.

Resolução

Existe uma atualização sob desenvolvimento para o Red Hat Enterprise Linux 7. Para eliminar a possibilidade de exploração, instale um pacote ABRT atualizado em seu sistema assim que possível.

Uma atualização para o Red Hat Enterprise Linux 6 não é prioridade no momento, pois o problema é considerado como impacto Moderado naquela versão.

Passos para Redução

O ABRT não é um serviço de sistema essencial, e a coleção do corefile pode ser desabilitada de forma segura pelo administrador até que as atualizações sejam implementadas. Os comandos abaixo interrompem e desabilitam o serviço até que seja habilitado novamente e iniciado explicitamente pelo administrador.

Red Hat Enterprise Linux 6:
# service abrt-ccpp stop
# service abrtd stop
# chkconfig abrt-ccpp off
# chkconfig abrtd off
Red Hat Enterprise Linux 7:
# systemctl stop abrt-ccpp
# systemctl stop abrtd
# systemctl disable abrt-ccpp
# systemctl disable abrtd

Informações adicionais

Exposição pública na lista de postagem de Segurança OSS ](http://www.openwall.com/lists/oss-security/2015/04/14/4)

Comments