Debian-Sicherheitsankündigung

minicom -- Standard Pufferüberlauf/-läufe in minicom

Datum des Berichts:
10. Feb 1997
Betroffene Pakete:
minicom
Verwundbar:
Nein
Sicherheitsdatenbanken-Referenzen:
Im Augenblick ist keine weitere externe Sicherheitsdatenbank-Referenz verfügbar.
Weitere Informationen:

Originalbericht eingereicht von: Dmitry E. Kim <jason@redline.ru>.

Eine Verwundbarkeit in minicom erlaubt es (bestimmten) lokalen Benutzern, die Privilegien der Gruppe "uucp" und, in bestimmten Fällen, Root-Privilegien zu erhalten.

Die Binärdatei von minicom gehört normalerweise dem Benutzer "root" und der Gruppe "uucp", und die Rechte sind "-rwxr-sr-x" oder, in einigen alten Distributionen, "-rwsr-sr-x". In der Tat sind in minicom viele Puffer mit willkürlicher Größe und es ist wirklich einfach, einige davon zum Überlauf zu bringen. Mindestens einer dieser überlaufbaren Puffern ist automatisch – ein Argument für die "-d"-Option von minicom wird in ein 128 Bytes großes automatisches Feld kopiert. Damit ist es möglich, die Rücksprungadresse zu überschreiben und beliebigen Code auszuführen (wie üblich).

Falls minicom setuid root installiert ist, kann jeder Benutzer, dem die Benutzung von minicom erlaubt ist, eine root Shell erlangen. Falls minicom setgid uucp installiert ist, kann jeder minicom Benutzer die uucp-Gruppenrechte erlangen. (Bitte glauben Sie nicht, das sei gar nichts – zumindest auf Slackware-Maschinen ist /usr/lib/uucp für die Gruppe schreibbar. Das bedeutet, dass Sie einfach uucico/uuxqt/etc durch Skripte von Ihnen ersetzen können.)