Debian sigurnosni naputak

minicom -- standardna prekoračenja buffera u minicomu

Datum prijave:
10. 02. 1997.
Zahvaćeni paketi:
minicom
Ranjiv:
Ne
Reference na baze podataka o sigurnosti:
Druge reference na vanjske baze podataka o sigurnosti trenutno nisu dostupne.
Više informacija:

Originalni pošiljatelj ovog izvješća: Dmitry E. Kim <jason@redline.ru>.

Ranjivost u minicomu dozvoljava (stanovitim) lokalnim korisnicima da dobiju privilegije grupe "uucp" i, u određenim slučajevima, privilegije root korisnika.

Minicom binarna datoteka je obično u vlasništvu korisnika "root" i grupe "uucp", i ona je "-rwxr-sr-x" ili u nekim starijim distribucijama "-rwsr-sr-x". Zapravo, minicom ima puno buffera neograničene veličine i neke od njih je vrlo je lagano prekoračiti. Makar jedan od ovih prekoračivih buffera je automatski — argument "-d" opciji minicoma se kopira u 128 bajta dug automatski niz. Zato je moguće prebrisati adresu koju funkcija vraća i izvršiti svoj kod (kao i obično).

Ako je minicom instaliran setuid root, bilo koji korisnik kojem je dopušteno korištenje minicoma može dobiti root shell pristup. Ako je minicom instaliran setgid uucp, svaki korisnik minicoma može dobiti privilegije grupe uucp (molim vas, nemojte misliti da ovo nije ništa — makar na Slackware strojevima /usr/lib/uucp se može pisati s privilegijama grupe. Ovo znači da možete lagano zamijeniti uucico/uuxqt/itd svojim skriptama).