Ejecución de código arbitrario en librelp
Se ha corregido una vulnerabilidad de desbordamiento de pila en la librería librelp que podría causar la ejecución de código arbitrario.
librelp (Reliable Event Logging Library) es una librería de registro de eventos a través de red creada por Rainer Gerhards con la idea de paliar las deficiencias de syslog, entre ellas, la de poner un énfasis en que no se pierdan mensajes durante el tránsito.
El fallo, encontrado por el equipo de seguridad de LGTM, se encuentra en un error al interpretar el valor devuelto por una llamada a la función snprintf como el número de bytes reales escritos en el búfer en vez de los que virtualmente se hubiesen escrito si el búfer hubiera sido lo suficientemente amplio.
La vulnerabilidad puede ser explotada a través de un certificado X.509 cliente con el campo “subject alt names” especialmente manipulado, causando o bien la caída del servidor o la ejecución de código arbitrario.
Las versiones de librelp vulnerables son desde la 1.1.1 hasta la 1.2.14. La vulnerabilidad posee el CVE-2018-1000140. El parche está disponible en este enlace. Ya se ha publicado la versión 1.2.15 que corrige este error.
El fallo, encontrado por el equipo de seguridad de LGTM, se encuentra en un error al interpretar el valor devuelto por una llamada a la función snprintf como el número de bytes reales escritos en el búfer en vez de los que virtualmente se hubiesen escrito si el búfer hubiera sido lo suficientemente amplio.
La vulnerabilidad puede ser explotada a través de un certificado X.509 cliente con el campo “subject alt names” especialmente manipulado, causando o bien la caída del servidor o la ejecución de código arbitrario.
Las versiones de librelp vulnerables son desde la 1.1.1 hasta la 1.2.14. La vulnerabilidad posee el CVE-2018-1000140. El parche está disponible en este enlace. Ya se ha publicado la versión 1.2.15 que corrige este error.
Laboratorio Hispasec
Más información
librelp stack buffer overflow vulnerability (CVE-2018-1000140)
Powered by WPeMatico