Aviso de seguridad de Debian
minicom -- desbordamiento(s) de búfer estándar en minicom
- Fecha del informe:
- 10 de feb de 1997
- Paquetes afectados:
- minicom
- Vulnerable:
- No
- Referencias a bases de datos de seguridad:
- No se dispone, de momento, de referencias a otras bases de datos de seguridad externas.
- Información adicional:
-
Remitente original del informe: Dmitry E. Kim <jason@redline.ru>.
Una vulnerabilidad en minicom permite a (ciertos) usuarios locales obtener privilegios de "uucp" y, en algunos casos, privilegios de root.
El binario de minicom normalmente pertenece al usuari o"root" y al grupo "uucp", y está como "-rwxr-sr-x", o en algunas distribuciones antiguas, "-rwsr-sr-x". Normalmente, minicom tiene muchos búfers de tamaño arbitrario y es realmente fácil sobrepasar a muchos de ellos. Al menos uno de estos búfers desbordables es automático: se copia un argumento a la opción "-d" en minicom en los 128 bytes al largo automático del vector. Por tanto, es posible sobreescribir la dirección de retorno de la función y ejecutar código arbitrario (como siempre).
Si minicom está instalado con setuid root, cualquier usuario al que se le permita usar minicom puede obtener un shell de root. Si minicom está instalado con setgid uucp, cualquier usuario de minicom puede obtener los privilegios del grupo uucp (no piense que esto no es importante, ya que al menos en máquinas Slackware /usr/lib/uucp es escribible por el grupo. Esto significa que puede sustituir fácilmente uucico/uuxqt/etc con sus scripts).