Рекомендация Debian по безопасности
minicom -- стандартное переполнение буфера в minicom
- Дата сообщения:
- 10.02.1997
- Затронутые пакеты:
- minicom
- Уязвим:
- Нет
- Ссылки на базы данных по безопасности:
- На данный момент ссылки на внешние базы данных по безопасности отсутствуют.
- Более подробная информация:
-
Изначально о проблеме сообщил Дмитрий Ким <jason@redline.ru>.
Уязвимость в minicom позволяет (определённым) локальным пользователям получить права группы "uucp", а в некоторых случаях даже права суперпользователя.
Владельцем двоичного файла minicom обычно являет суперпользователь и группа "uucp", файл имеет права доступа "-rwxr-sr-x", либо (в некоторых дистрибутивах) "-rwsr-sr-x". Фактически, minicom имеет множество буферов произвольного размера, их весьма легко можно исчерпать. По меньшей мере один из таких буферов является автоматическим — аргумент опции "-d" копируется в массив с длиной 128 байт. Таким образом, можно перезаписать адрес возврата функции и выполнить произвольный код (как обычно).
Если minicom установлен с флагом прав доступа, позволяющим запускать его от лица суперпользователя, то любой пользователь, которому даны права на использование minicom, может получить доступ к командной оболочке с правами суперпользователя. Если minicom установлен с флагом прав доступа, позволяющим запускать его от лица группы uucp, то любой пользователь может получить права группы uucp (не думайте, что это не страшно — по меньшей мере на машинах с Slackware /usr/lib/uucp открыт для записи членам этой группы. Это означает, что вы легко можете заменить uucico, uuxqt и т. д. своими сценариями).