Bulletin d'alerte Debian

nlspath -- Dépassement de capacité de libc NLSPATH

Date du rapport :
13 février 1997
Paquets concernés :
libc5
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Aucune référence à une base de données externe en rapport avec la sécurité n'est actuellement disponible.
Plus de précisions :

Rapporteur original du rapport : <solar@ideal.ru>

La faille dans ce shellcode est un petit peu différente de l'exploitation usuelle :

  • il fixe le propriétaire par lui-même (geteuid()) ;
  • Très facile à modifier (pas de segment fixé dans le shellcode et le nom du shell peut être changé. De plus, la taille n'est pas fixée) ;
  • Le pointeur NULL est lui-même passé dans %edx pour exécution et non pas vers NULL (il semble que ce soit une erreur dans l'article d'Aleph One) ; ceci semble cependant ne pas avoir d'incidence.

Il est possible d'exploiter cette faille à distance si quelqu'un souhaite utiliser un client telnet avec une rustine permettant l'export de grandes valeurs de variables d'environnement. Le débordement apparaîtra alors au démarrage de /bin/login (quelque chose comme le fameux exploit LD_PRELOAD, mais avec un débordement). Je ne suis pas bien sûr de cela cependant, il doit y avoir quelques restrictions sur les variables d'environnement dans telnetd.

Corrigé dans :
- (dans la version 1.3)