Bulletin d'alerte Debian

DSA-066-1 cfingerd -- Exploitation à distance

Date du rapport :
11 juillet 2001
Paquets concernés :
cfingerd
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 2914, Identifiant BugTraq 2915.
Dans le dictionnaire CVE du Mitre : CVE-2001-0735.
Plus de précisions :
Steven van Acker a rapporté sur bugtraq que la version de cfingerd (un démon configurable pour finger) comme distribué dans Debian GNU/Linux 2.2 souffre de deux problèmes :
  1. Le code qui lit les fichiers de configuration (fichiers dans lesquels $ commandes sont interprétés) copiait son entrée dans un tampon sans vérifier le dépassement du tampon. Quand la fonctionnalité ALLOW_LINE_PARSING est activée, ce code est utilisé pour lire les fichiers utilisateur aussi donc les utilisateurs locaux pouvaient exploiter ce bogue ;
  2. Il y avait aussi un appel à printf dans la même routine qui n'était pas protégé contre les attaques par format printf.

Étant donné que ALLOW_LINE_PARSING est activée dans /etc/cfingerd.conf par défaut, les utilisateurs locaux pouvaient l'utiliser pour obtenir un accès root.

Ceci a été corrigé dans la version 1.4.1-1.2 et nous vous recommandons de mettre à jour votre paquet cfingerd immédiatement.

Corrigé dans :

Debian GNU/Linux 2.2 (potato)

Source :
http://security.debian.org/dists/stable/updates/main/source/cfingerd_1.4.1-1.2.diff.gz
http://security.debian.org/dists/stable/updates/main/source/cfingerd_1.4.1-1.2.dsc
http://security.debian.org/dists/stable/updates/main/source/cfingerd_1.4.1.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/cfingerd_1.4.1-1.2_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/cfingerd_1.4.1-1.2_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/cfingerd_1.4.1-1.2_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/cfingerd_1.4.1-1.2_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/cfingerd_1.4.1-1.2_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/cfingerd_1.4.1-1.2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.