aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/1997/19970210.wml
blob: 8359d4513843b5157fd5c11e98753d6752643623 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c" maintainer="Lev Lamberov"
<define-tag moreinfo>
<p>Изначально о проблеме сообщил Дмитрий Ким &lt;jason@redline.ru&gt;.

<p>Уязвимость в minicom позволяет (определённым) локальным пользователям получить права
группы "uucp", а в некоторых случаях даже права суперпользователя.

<p>Владельцем двоичного файла minicom обычно являет суперпользователь и группа "uucp", файл имеет
права доступа "-rwxr-sr-x", либо (в некоторых дистрибутивах) "-rwsr-sr-x". Фактически,
minicom имеет <strong>множество</strong> буферов произвольного размера, их весьма
легко можно исчерпать. По меньшей мере один из таких буферов является
автоматическим &mdash; аргумент опции "-d" копируется в массив с длиной 128
байт. Таким образом, можно перезаписать адрес возврата функции и
выполнить произвольный код (как обычно).

<p>Если minicom установлен с флагом прав доступа, позволяющим запускать его от лица суперпользователя, то любой пользователь, которому даны
права на использование minicom, может получить доступ к командной оболочке с правами суперпользователя. Если minicom установлен с флагом прав доступа, позволяющим запускать его от лица группы uucp, то
любой пользователь может получить права группы uucp (не думайте, что
это не страшно &mdash; по меньшей мере на машинах с Slackware /usr/lib/uucp открыт для записи членам этой группы.
Это означает, что вы легко можете заменить uucico, uuxqt и т. д. своими сценариями).
</define-tag>
<define-tag description>стандартное переполнение буфера в minicom</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/1997/19970210.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy