Bulletin d'alerte Debian
minicom -- Débordement(s) de tampon standard dans minicom
- Date du rapport :
- 10 février 1997
- Paquets concernés :
- minicom
- Vulnérabilité :
- Non
- Références dans la base de données de sécurité :
- Aucune référence à une base de données externe en rapport avec la sécurité n'est actuellement disponible.
- Plus de précisions :
-
Rapporteur original du rapport : Dmitry E. Kim <jason@redline.ru>.
Une vulnérabilité dans minicom permet à (certains) des utilisateurs locaux d'obtenir les privilèges du groupe uucp et dans certains cas, les privilèges du root.
Le binaire minicom appartient habituellement à l'utilisateur root et au groupe uucp et les droits attribués sont « -rwxr-sr-x » ou dans certaines distributions plus anciennes, « -rwsr-sr-x ». Actuellement, minicom possède un grand nombre de tailles de tampons arbitraires et il est très facile de déborder la capacité de la plupart d'entre elles. Au moins l'un de ces débordements de tampon est automatique — un argument de l'option -d de minicom est copié dans un tableau automatique long de 128 octets. Ainsi, il est possible d'écraser la fonction d'adresse retour et d'exécuter du code arbitraire (comme d'habitude).
Si minicom est installé avec un setuid root, n'importe quel utilisateur qui possède l'autorisation d'utiliser minicom peut obtenir un shell root. Si minicom est installé avec un setgid uucp, n'importe quel utilisateur de minicom pour obtenir les privilèges du groupe uucp (Ne pensez pas, s'il vous plaît que cela ne représente rien — sur les machines Slackware par exemple /usr/lib/uucp peut être modifié par le groupe (group-writable). Cela signifie que vous pouvez facilement remplacer uucico/uuxqt/etc par vos scripts).