Vulnerabilidad en componente Apport de Ubuntu – CVE-2018-6552
Apport se encarga recopilar informes de errores para depuración:
- Recopila información sobre fallos que ocurren en el sistema operativo.
- Puede ser invocado automáticamente por excepciones no controladas en otros lenguajes de programación.
- Presenta una interfaz que informa al usuario sobre el problema y le indica cómo proceder.
- Presentar informes de errores no críticos sobre el software, de modo que los desarrolladores obtengan información sobre las versiones del paquete, versión del sistema operativo, etc.
![]() |
Informe de errores por Apport |
Esta vulnerabilidad se puede aprovechar cuando Apport trata el ‘PID’ del contenedor como el ‘PID’ global cuando ‘/proc/
La función ‘is_same_ns()’ devuelve True cuando ‘/proc//’ no existe para indicar que el error se debe manejar en el ‘namespace’ global en lugar de desde dentro de un contenedor. Sin embargo, si se decide reenviar un error a un contenedor, éste no siempre reemplaza ‘sys.argv[1]’ con el valor almacenado en la variable en ‘host_pid’ cuando ‘/proc//’ no existe, por lo que el ‘PID’ utiliza el ‘namespace’ global.
Esta vulnerabilidad afecta a estas versiones de Ubuntu y sus derivados:
- Ubuntu 18.04 LTS
- Ubuntu 17.10
- Ubuntu 16.04 LTS
Se recomienda actualizar el sistema con las siguientes versiones:
Ubuntu 18.04 LTS:
apport – 2.20.9-0ubuntu7.1
Ubuntu 17.10:
apport – 2.20.7-0ubuntu3.9
Ubuntu 16.04 LTS:
apport – 2.20.1-0ubuntu2.18
Más información:
Common Vulnerabilities and Exposures (CVE)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6552
Powered by WPeMatico