Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en en la función get_pid_info() en /proc/pid en Apport. (CVE-2019-15790)

Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-269 Gestión de privilegios incorrecta
Fecha de publicación:
28/04/2020
Última modificación:
12/06/2023

Descripción

Apport lee y escribe información sobre un proceso bloqueado en /proc/pid con privilegios elevados. Apport determina a qué usuario pertenece el proceso bloqueado leyendo /proc/pid por medio de la función get_pid_info() en el archivo data/apport. Un usuario no privilegiado podría aprovechar esto para leer información sobre un proceso de ejecución privilegiado al explotar el reciclaje PID. Esta información podría ser usada para obtener compensaciones de ASLR para un proceso con una vulnerabilidad de corrupción de la memoria existente. La corrección inicial introdujo regresiones en la biblioteca Python de Apport debido a la falta de argumento en Report.add_proc_environ en apport/report.py. También causó un fallo de autopkgtest cuando se lee /proc/pid y con la compatibilidad con Python 2 por medio de la lectura de mapas /proc. Las correcciones de regresión iniciales y posteriores están en las versiones 2.20.11-0ubuntu16, 2.20.11-0ubuntu8.6, 2.20.9-0ubuntu7.12, 2.20.1-0ubuntu2.22 y 2.14.1-0ubuntu3.29+esm3.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:apport_project:apport:-:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:19.04:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:19.10:*:*:*:*:*:*:*