Рекомендация Debian по безопасности

isdnutils -- некорректные права доступа к xmonisdn

Дата сообщения:
07.08.1999
Затронутые пакеты:
isdnutils
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-1999-0706.
Более подробная информация:
Xmonisdn представляет собой апплет X, показывающий статус соединений ISDN. Вы можете настроить его так, чтобы при нажатии левой или правой кнопки мыши на нём запускалось два сценария. Xmonisdn устанавливается с флагом прав доступа, позволяющим запускать его от лица суперпользователя, поэтому эти сценарии могут добавлять и удалять маршрут по умолчанию. Тем не менее, хотя и выполняется проверка того, чтобы владельцем этих сценариев был суперпользователь, и они не были открыты для записи группе или другим пользователям, эти сценарии запускаются с помощью функции system(), которая запускает для их обработки командную оболочку. Это означает, что сценарии открыты для атаки через IFS и/или изменение переменной PATH.

Тем не менее, флаг доступа, позволяющий запускать приложение от лица суперпользователя, более не требуется, поскольку система ISDN теперь предлагает возможность запрещать дозвон путём изменения сетевых маршрутов. Эта возможность может использоваться любым пользователем, который имеет доступ к /dev/isdnctrl0 и /dev/isdninfo. В системах Debian эти файла открыты для чтения и записи для группы dialout, поэтому если xmonisdn запускается кем-то из группы dialout, то этот пользователь может выполнить необходимые команды isdnctrl.

Исправлено в:

Debian GNU/Linux 2.1 (slink)

alpha:
http://security.debian.org/dists/stable/updates/binary-alpha/isdnutils_3.0-12slink13_alpha.deb
i386:
http://security.debian.org/dists/stable/updates/binary-i386/isdnutils_3.0-12slink13_i386.deb
sparc:
http://security.debian.org/dists/stable/updates/binary-sparc/isdnutils_3.0-12slink13_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.