Można uzyskać roota przez błąd w… screenie

25 stycznia 2017, 20:07 | W biegu | komentarzy 7
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Admini starszej daty (a może i nowszej? ;) na pewno kojarzą linuksowe (uniksowe) narzędzie screen. Parę dni temu został w nim zgłoszony taki błąd:

The check opens the logfile with full root privileges. This allows us to truncate any file or create a root-owned file with any contents in any directory and can be easily exploited to full root access in several ways.

Czy da się wykorzystać buga, zależy od tego czy mamy na naszym systemie bit suid ustawiony na screenie. Np. na Debianie (unstable) można prawdopodobnie „tylko” kasować niektóre pliki logów; ponoć bug działa np. na Arch Linuksie, który już sprawę załatał.

Dla pocieszenia napiszę, że podatność prowadzono nie tak dawno temu (listopad 2016r.). W każdym razie, jeśli więc używasz wersji 4.5.0 screena, który posiada ustawiony bit suid bądź sgid – możesz mieć problem…

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. kk

    Dlaczego ktoś miałby ustawiać suid/sgid dla screena?

    Odpowiedz
    • po coś tam pewnie jest :P na debianie jest sgid, na OSX np. w ogóle nie ma

      Odpowiedz
    • sad

      Żeby mógł pisać do utmp.

      Odpowiedz
  2. nowy

    Powie ktoś po co suid na screenie?

    Odpowiedz
    • w debianie jest sgid

      Odpowiedz
      • sad

        … na grupę utmp, dzięki czemu screen może pisać do /var/log/{wtmp,utmp}

        Odpowiedz
        • no tak, dlatego pokazali właśnie że te pliki logów da się w Debianie wyczyścić.

          Odpowiedz

Odpowiedz