Apport gestiona incorrectamente los
volcados del núcleo cuando faltan ciertos archivos en /proc. Un atacante local
podría aprovechar esta vulnerabilidad para causar una denegación de servicios,
elevar privilegios o escapar de contenedores.
Apport se encarga recopilar informes
de errores para depuración:
·
Recopila
información sobre fallos que ocurren en el sistema operativo.
·
Puede
ser invocado automáticamente por excepciones no controladas en otros lenguajes
de programación.
·
Presenta
una interfaz que informa al usuario sobre el problema y le indica cómo
proceder.
·
Presentar
informes de errores no críticos sobre el software, de modo que los
desarrolladores obtengan información sobre las versiones del paquete, versión
del sistema operativo, etc.
·
Recopilación
de informe de errores por Apport
·
Informe
de errores por Apport
Esta vulnerabilidad se puede
aprovechar cuando Apport trata el 'PID' del contenedor como el 'PID' global
cuando '/proc//' no se encuentra, permitiendo a usuarios
locales crear ciertos ficheros como root.
La función 'is_same_ns()' devuelve
True cuando '/proc//' no existe para indicar que el error se debe manejar en el
'namespace' global en lugar de desde dentro de un contenedor. Sin embargo, si
se decide reenviar un error a un contenedor, éste no siempre reemplaza
'sys.argv[1]' con el valor almacenado en la variable en 'host_pid' cuando
'/proc//' no existe, por lo que el 'PID' utiliza el 'namespace' global.
Recursos
afectados
Esta vulnerabilidad afecta a estas
versiones de Ubuntu y sus derivados:
Ubuntu 18.04 LTS
Ubuntu 17.10
Ubuntu 16.04 LTS
Recomendación
Se recomienda actualizar el sistema
con las siguientes versiones:
·
Ubuntu
18.04 LTS: apport - 2.20.9-0ubuntu7.1 https://launchpad.net/ubuntu/+source/apport/2.20.9-0ubuntu7.1
·
Ubuntu
17.10: apport - 2.20.7-0ubuntu3.9 https://launchpad.net/ubuntu/+source/apport/2.20.7-0ubuntu3.9
·
Ubuntu
16.04 LTS: apport - 2.20.1-0ubuntu2.18 https://launchpad.net/ubuntu/+source/apport/2.20.1-0ubuntu2.18
Más
información:
·
Common
Vulnerabilities and Exposures (CVE) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6552
Fuente: Hispasec.com