1.2 CVE-2005-3011
Exploit Path Traversal
La función sort_offline para texindex en texinfo 4.8 y anteriores permite a los usuarios locales sobrescribir archivos arbitrarios mediante un ataque de enlace simbólico en archivos temporales.
https://nvd.nist.gov/vuln/detail/CVE-2005-3011
Categorías
CWE-59 : Resolución inadecuada de enlaces antes del acceso al archivo ("Link Following")
El producto intenta acceder a un archivo basándose en el nombre del archivo, pero no evita adecuadamente que ese nombre de archivo identifique un enlace o acceso directo que resuelva a un recurso no deseado. Algunas personas usan la frase "archivo temporal inseguro" cuando se refieren a una debilidad de seguimiento de enlace, pero otras debilidades pueden producir archivos temporales inseguros sin ninguna implicación de enlace simbólico. El "deslizamiento Zip" es un ataque que utiliza archivos comprimidos (por ejemplo, ZIP, tar, rar, etc.) que contienen nombres de archivo con secuencias de recorrido que hacen que los archivos se escriban fuera del directorio en el que se espera que se extraiga el archivo comprimido [REF-1282]. Se utiliza más comúnmente para atravesar rutas relativas (CWE-23) y seguir enlaces (CWE-59). Algunas versiones de Perl siguen enlaces simbólicos cuando se ejecutan con la opción -e, lo que permite a los usuarios locales sobrescribir archivos arbitrarios mediante un ataque symlink. El editor de texto sigue enlaces simbólicos al crear una copia de rescate durante una salida anormal, lo que permite a los usuarios locales sobrescribir los archivos de otros usuarios. La actualización del antivirus permite a los usuarios locales crear o anexar archivos arbitrarios mediante un ataque de enlace simbólico a un archivo de registro. El ataque Symlink permite a los usuarios locales sobrescribir archivos. El gestor de ventanas no gestiona correctamente cuando determinados enlaces simbólicos apuntan a ubicaciones "obsoletas", lo que podría permitir a los usuarios locales crear o truncar archivos arbitrarios. Vulnerabilidades de enlaces simbólicos de segundo orden Vulnerabilidades de enlaces simbólicos de segundo orden Symlink en el programa Python Setuid product permite la lectura de archivos sustituyendo un archivo que se está editando por un enlace simbólico al archivo objetivo, filtrando el resultado en mensajes de error cuando falla el análisis sintáctico. La señal provoca un volcado que sigue a los enlaces simbólicos. Ataque de enlace duro, sobrescritura de archivos; interesante porque el programa comprueba los enlaces blandos Las vulnerabilidades de seguimiento de enlaces duros y posiblemente enlaces simbólicos en el sistema operativo integrado permiten a los usuarios locales sobrescribir archivos arbitrarios. El servidor crea enlaces duros y desvincula archivos como root, lo que permite a los usuarios locales obtener privilegios borrando y sobrescribiendo archivos arbitrarios. El sistema operativo permite a los usuarios locales llevar a cabo una denegación de servicio mediante la creación de un enlace duro desde un archivo especial del dispositivo a un archivo en un sistema de archivos NFS. El gestor de alojamiento web sigue enlaces duros, lo que permite a los usuarios locales leer o modificar archivos arbitrarios. El sistema de listado de paquetes permite a los usuarios locales sobrescribir archivos arbitrarios mediante un ataque de enlace duro a los archivos de bloqueo. Condición de carrera de enlace duro El cliente de correo permite a atacantes remotos eludir la advertencia de usuario para archivos adjuntos ejecutables como .exe, .com y .bat mediante el uso de un archivo .lnk que hace referencia al archivo adjunto, también conocido como "Stealth Attachment.". El servidor FTP permite a atacantes remotos leer archivos y directorios arbitrarios cargando un archivo .lnk (enlace) que apunta al archivo de destino. El servidor FTP permite a atacantes remotos leer archivos y directorios arbitrarios cargando un archivo .lnk (enlace) que apunta al archivo de destino. El navegador permite a sitios web remotos maliciosos sobrescribir archivos arbitrarios engañando al usuario para que descargue un archivo .LNK (enlace) dos veces, lo que sobrescribe el archivo al que se hacía referencia en el primer archivo .LNK. ".LNK." - Los rootkits pueden eludir las restricciones de acceso a los directorios del núcleo de Windows utilizando la función NtCreateSymbolicLinkObject para crear enlaces simbólicos El sistema de archivos permite a los atacantes locales ocultar las actividades de uso de archivos mediante un enlace duro al archivo de destino, lo que hace que el enlace se registre en el registro de auditoría en lugar del archivo de destino. El plugin del servidor web permite a los usuarios locales sobrescribir archivos arbitrarios mediante un ataque de enlace simbólico a nombres de archivo temporales predecibles. Un Libcontainer utilizado en Docker Engine permite a los usuarios locales escapar de la contenedorización y escribir en un archivo arbitrario en el sistema anfitrión a través de un ataque symlink en una imagen al respawning un contenedor. La vulnerabilidad "Zip Slip" en el producto de registros Open Container Initiative (OCI) basado en Go permite escribir archivos arbitrarios fuera del directorio previsto a través de enlaces simbólicos o enlaces duros en un tarball comprimido con gzip. La vulnerabilidad "Zip Slip" en el producto de gestión de contenedores permite escribir archivos arbitrarios fuera del directorio previsto a través de una imagen de contenedor (formato .tar) con nombres de archivo que son enlaces simbólicos que apuntan a otros archivos dentro del mismo archivo tar; sin embargo, los archivos a los que apuntan también pueden ser enlaces simbólicos a destinos fuera del directorio previsto, eludiendo la comprobación inicial.
Referencias
APPLE
BID
BUGTRAQ
CONFIRM
http://docs.info.apple.com/article.html?artnum=305530 |
http://www.vmware.com/support/vi3/doc/esx-1121906-patch.html |
http://www.vmware.com/support/vi3/doc/esx-2559638-patch.html |
DEBIAN
FREEBSD
GENTOO
MANDRIVA
MISC Exploit
OVAL
REDHAT
SECTRACK
SECUNIA
16816 Vendor Advisory |
17070 Vendor Advisory |
17076 Vendor Advisory |
17093 Vendor Advisory |
17211 Vendor Advisory |
17215 Vendor Advisory |
18401 Vendor Advisory |
22929 Vendor Advisory |
23112 Vendor Advisory |
24788 Vendor Advisory |
25402 Vendor Advisory |
SGI
SUSE
TRUSTIX
UBUNTU
VUPEN
ADV-2007-1267 Vendor Advisory |
ADV-2007-1939 Vendor Advisory |
CPE
cpe | iniciar | fin |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:gnu:texinfo:*:*:*:*:*:*:*:* | <= 4.8 |
REMEDIACIÓN
EXPLOTA
Exploit-db.com
id | descripción | fecha | |
---|---|---|---|
No hay exploits conocidos |
Otros (github, ...)
Url |
---|
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=328365 |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descripción | gravedad |
---|---|---|
132 | Symlink Attack |
Alto |
17 | Uso de archivos maliciosos |
Muy alto |
35 | Aprovechar el código ejecutable en archivos no ejecutables |
Muy alto |
76 | Manipulación de la entrada web a las llamadas del sistema de archivos |
Muy alto |
MITRE
Técnicas
id | descripción |
---|---|
T1027.006 | Archivos o información ofuscados: Contrabando de HTML |
T1027.009 | Archivos o información ofuscados: Cargas útiles incrustadas |
T1547.009 | Ejecución automática de arranque o inicio de sesión:Modificación del acceso directo |
T1564.009 | Ocultar artefactos: Bifurcación de recursos |
T1574.005 | Flujo de ejecución de secuestros: Debilidad en los permisos de los archivos ejecutables de instalación |
T1574.010 | Flujo de ejecución de secuestros: Debilidad en los permisos de ServicesFile |
© 2022 The MITRE Corporation. Esta obra se reproduce y distribuye con el permiso de The MITRE Corporation. |
Mitigación
id | descripción |
---|---|
T1027.009 | En Windows 10, active las reglas de reducción de la superficie de ataque (ASR) para evitar la ejecución de secuencias de comandos potencialmente ofuscadas. |
T1547.009 | Limite los permisos para quién puede crear enlaces simbólicos en Windows a los grupos apropiados como Administradores y grupos necesarios para la virtualización. Esto se puede hacer a través de GPO: Configuración del equipo > [Directivas] > Configuración de Windows > Configuración de seguridad > Directivas locales > Asignación de derechos de usuario: Crear enlaces simbólicos. |
T1564.009 | Configure las aplicaciones para que utilicen la estructura de paquetes de aplicaciones que aprovecha la ubicación de la carpeta <code>/Resources</code>. |
T1574.005 | |
T1574.010 | |
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation. |
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
