Aviso de seguridad de Debian

isdnutils -- Permisos incorrectos en xmonisdn

Fecha del informe:
7 de ago de 1999
Paquetes afectados:
isdnutils
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-1999-0706.
Información adicional:
Xmonisdn es un aplique de X que muestra el estado de los enlaces RDSI. Puede configurarlo para que ejecute dos scripts: cuando pulse el botón derecho del ratón o cuando pulse el izquierdo. Xmonisdn se instalaba con setuid root para que los scripts pudieran hacer cosas como añadir y borrar la ruta predeterminada. Sin embargo, los scripts eran comprobados para el propietario root y no eran escribibles por el grupo o por otros. Los scripts se lanzaban vía la función de bibliotec system(), que lanza un shell para que corran allí. Esto significa que los scripts son blancos de ataques vía IFS y/o manipulación de PATH.

Sin embargo, el setuid root no es necesario más porque el sistema de RDSI ofrece otras maneras de prevenir las línea externas (dialouts) manipulando las rutas de la red. Esto puede hacerlo cualquiera con acceso a /dev/isdnctrl0 y /dev/isdninfo. En sistema debian estos son rw (lectura/escritura) para el grupo dialout, así que xmonisdn lo ejecuta alguien del grupo dialout, y pueden ejecutar los comandos isdnctrl necesarios.

Arreglado en:

Debian GNU/Linux 2.1 (slink)

alpha:
http://security.debian.org/dists/stable/updates/binary-alpha/isdnutils_3.0-12slink13_alpha.deb
i386:
http://security.debian.org/dists/stable/updates/binary-i386/isdnutils_3.0-12slink13_i386.deb
sparc:
http://security.debian.org/dists/stable/updates/binary-sparc/isdnutils_3.0-12slink13_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.