![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbDPf1cG0zOvjoRbmimC1O2NXDHOKX0CAOAvuhOgYUfrBMDOrlLkkyTOn9VYO878Z32__4_jMo8lV7JKinXAShRBeLzS5lPaF1GD2TCke1GPEUONdEDVTcv3o_N_cUMx-fPUBeSTYt5IgN/s320/wicd.png)
![Enlace](http://www.blogger.com/img/blank.gif)
La vulnerabilidad CVE-2012-2095 permite escalar privilegios a través de las últimas versiones de WICD y fue probada con éxito en varias distribuciones Linux, incluyendo la última versión de BackTrack (5 R2) (de hecho, hubo cierta controversia porque algunos lo bautizaron erróneamente "backtrack 0-day").
El fallo es debido a un error en la validación de entrada dentro del método "SetWiredProperty()" (wicd-daemon.py) que puede ser explotado por un usuario local con acceso al interface DBUS para ejecutar código arbitrario con privilegios de superusuario.
Podéis encontrar el exploit en Python y mayor detalle técnico en la entrada de Infosec.
WICD ya ha liberado la versión 1.7.2 que corrige el bug.
Comentarios
Publicar un comentario