Debian-Sicherheitsankündigung

modutils -- Lokale Ausbeutung

Datum des Berichts:
20. Nov 2000
Betroffene Pakete:
modutils
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2000-1095.
Weitere Informationen:
Sebastian Krahmer hat ein Problem im modprobe Werkzeug gefunden, das von lokalen Benutzern ausgenutzt werden könnte, um willkürliche Kommandos als root auszuführen, wenn der Rechner einen Kernel mit aktiviertem kmod verwendet.

Das kmod Kernel-Feature erlaubt dem Kernel, Kernel-Modul-Funktionalitäten dynamisch zu laden, wenn Funktionalitäten benötigt werden, die nicht im aktuell laufenden Kernel enthalten sind. Es wird durch den Aufruf des modprobe Kommandos mit dem angefordertem Modul als Parameter bewerkstelligt. Dieser Parameter kann von Benutzern beeinflusst werden, zum Beispiel durch das Öffnen einer noch-nicht vorhandenen Datei auf einem devfs-Dateisystem oder dem Versuch, auf ein nicht-existentes Netzwerk-Interface zuzugreifen. Da modprobe shell Meta-Zeichen nicht ordentlich umgesetzt werden, wenn externe Befehle ausgeführt werden, oder prüft, ob der letzte Parameter eine Option statt eines Modulnamens ist, können Benutzer es dazu bringen, beliebige Befehle auszuführen.

Die wurde in Version 2.3.11-12 behoben, und wir empfehlen Ihnen, Ihr modutils-Paket unverzüglich zu aktualisieren.

Behoben in:

Debian 2.2 (potato)

Quellcode:
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-12.diff.gz
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11-12.dsc
http://security.debian.org/dists/stable/updates/main/source/modutils_2.3.11.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/modutils_2.3.11-12_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/modutils_2.3.11-12_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/modutils_2.3.11-12_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/modutils_2.3.11-12_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/modutils_2.3.11-12_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/modutils_2.3.11-12_sparc.deb