1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
|
#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c" maintainer="Lev Lamberov"
<define-tag moreinfo>
<p>Изначально о проблеме сообщил Дмитрий Ким <jason@redline.ru>.
<p>Уязвимость в minicom позволяет (определённым) локальным пользователям получить права
группы "uucp", а в некоторых случаях даже права суперпользователя.
<p>Владельцем двоичного файла minicom обычно являет суперпользователь и группа "uucp", файл имеет
права доступа "-rwxr-sr-x", либо (в некоторых дистрибутивах) "-rwsr-sr-x". Фактически,
minicom имеет <strong>множество</strong> буферов произвольного размера, их весьма
легко можно исчерпать. По меньшей мере один из таких буферов является
автоматическим — аргумент опции "-d" копируется в массив с длиной 128
байт. Таким образом, можно перезаписать адрес возврата функции и
выполнить произвольный код (как обычно).
<p>Если minicom установлен с флагом прав доступа, позволяющим запускать его от лица суперпользователя, то любой пользователь, которому даны
права на использование minicom, может получить доступ к командной оболочке с правами суперпользователя. Если minicom установлен с флагом прав доступа, позволяющим запускать его от лица группы uucp, то
любой пользователь может получить права группы uucp (не думайте, что
это не страшно — по меньшей мере на машинах с Slackware /usr/lib/uucp открыт для записи членам этой группы.
Это означает, что вы легко можете заменить uucico, uuxqt и т. д. своими сценариями).
</define-tag>
<define-tag description>стандартное переполнение буфера в minicom</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/1997/19970210.data'
|