Säkerhetsbulletin från Debian
minicom -- vanliga buffertspill i minicom
- Rapporterat den:
- 1997-02-10
- Berörda paket:
- minicom
- Sårbara:
- Nej
- Referenser i säkerhetsdatabaser:
- För närvarande är inga ytterligare referenser till externa säkerhetsdatabaser tillgängliga.
- Ytterligare information:
-
Ursprungligen rapporterat av: Dmitry E. Kim <jason@redline.ru>.
Sårbarhet i minicom ger (vissa) lokala användare möjlighet att få behörighet till gruppen "uucp", och, i vissa fall, rootbehörighet.
Minicombinären ägs oftast av "root" och gruppen "uucp", och den är "-rwxr-sr-x" eller, i vissa äldre utgåvor, "-rwsr-sr-x". Faktiskt har minicom många godtyckligt stora buffertar, och det är verkligen enkelt att spilla några av dem. Åtminstone en av dessa spillbara buffertar är automatisk - en parameter till "-d"-flaggan i minicom kopieras till ett 128 byte långt automatiskt fält. Därför är det möjligt att skriva över funktionens returadress för att exekvera godtycklig kod (som vanligt).
Om minicom installeras setuid root kan alla användare som får använda minicom få ett rootskal. Om minicom installeras setgid uucp, kan alla minicomanvändare få uucp-gruppbehörighet (tro inte att det inte är något - åtminstone på Slackwaremaskiner så är /usr/lib/uucp skrivbar av gruppen, vilket får till följd att du lätt kan ersätta uucico/uuxqt/osv med dina egna skript).