Autor: Michal R. Hoffmann (misiek_at_uoo.univ.szczecin.pl)
Data: Wed 29 May 1996 - 11:30:11 MET DST
-----BEGIN PGP SIGNED MESSAGE-----
IBS Alert A-0196
19 maja 1996
System: FreeBSD
Temat: Mozliwosc zaklocenia pracy systemu oraz zdobycia uprawnien
administratora przez osoby niepowolane poprzez wykorzystanie
bledu w vfsload(3)
Kontakt: Instytut Bezpieczenstwa Sieciowego
ibs_at_ikp.atm.com.pl, tel: (022)-6221734, fax: (022)-6221727
Niniejszy alert zostal opublikowany przez Instytut Bezpieczenstwa
Sieciowego celem umozliwienia mozliwie szybkiego zlikwidowania wyjatkowo
groznego bledu, wystepujacego we wszystkich wersjach FreeBSD
posiadajacych mechanizm ladowania modulow do pamieci kernela (2.0,
2.0.5, 2.1, 2.1-stable, 2.2-current).
Z badan IBS wynika, iz blad ten dotyczy wylacznie systemu FreeBSD, nie
sa nim objete inne systemy unixowe stworzone w oparciu o UNIX BSD 4.4.
=============================================================================
1. Wprowadzenie
Atak mozliwy jest w wyniku bledu, ktory odkryto w systemowej funkcji
bibliotecznej vfsload(3). Bledna funkcja jest wykorzystywana przez
wszystkie wersje FreeBSD od 2.0 do 2.2-current.
FreeBSD Core Team poinformowal nas, iz blad ten bedzie usuniety we
wszystkich nastepnych wydaniach systemu.
Instytut Bezpieczenstwa Sieciowego odnotowal juz pierwsze przypadki
wykorzystania przez hackerow opisanego w niniejszym alercie bledu.
Instytut Bezpieczenstwa Sieciowego zaleca wszystkim administratorom
systemow opartych na FreeBSD natychmiastowe zastosowanie sie do
wskazowek podanych ponizej!
2. Oprogramowanie narazone na atak
Polecenia systemowe: mount_union oraz mount_msdos posiadaja ustawiona
flage SUID root, co w polaczeniu z bledem w vfsload(3) umozliwia
wykorzystanie ich do wywolywania innych programow z uprawnieniami
administratora systemu.
Istnieje takze mozliwosc rebootowania systemu przez uzytkownikow w
praktycznie dowolnym momencie.
Nalezy zaznaczyc, iz blad ten moze byc wykorzystany wylacznie przez
osoby posiadajace konto w systemie.
3. Rozwiazania problemu
Ostatecznym rozwiazaniem problemu bedzie upgrade systemu do nowszej
wersji, nie zawierajacej bledu w vfsload(3). Zanim pojawi sie nowa
wersja systemu nalezy skorzystac z rozwiazania podanego ponizej,
opracowanego przez Core Team.
4. Szybkie usuniecie problemu
Najprostszym i najszybszym rozwiazaniem problemu jest zdjecie flag SUID
root zarowno z polecenia mount_union, jak i mount_msdos. Aby tego dokonac,
nalezy jako root wykonac nastepujace polecenia:
# chmod u-s /sbin/mount_union
# chmod u-s /sbin/mount_msdos
Po zddjeciu flagi SUID oba pliki powinny wygladac nastepujaco:
% ls -al /sbin/mount_union /sbin/mount_msdos
-r-xr-xr-x 1 root bin 151552 May 02 17:23 /sbin/mount_msdos
-r-xr-xr-x 1 root bin 53248 May 02 17:23 /sbin/mount_union
Jezeli posiadaja Panstwo zrodla systemu, mozna takze wykorzystac
nastepujacy patch, ktory umozliwia wykorzystywanie obu polecen wraz z
uzyciem flagi SUID:
*** /usr/src/sbin/mount_union/Makefile Sun Nov 20 14:47:52 1994
- - - --- /usr/src/sbin/mount_union/Makefile Fri May 17 10:36:09 1996
***************
*** 8,14 ****
CFLAGS+= -I${.CURDIR}/../../sys -I${MOUNT}
.PATH: ${MOUNT}
- - - - BINOWN= root
- - - - BINMODE=4555
- - - -
.include <bsd.prog.mk>
- - - --- 8,11 ----
*** /usr/src/sbin/i386/mount_msdos/Makefile Sun Dec 4 00:01:24 1994
- - - --- /usr/src/sbin/i386/mount_msdos/Makefile Fri May 17 11:31:57 1996
***************
*** 6,14 ****
SRCS= mount_msdos.c getmntopts.c
MAN8= mount_msdos.8
- - - - BINOWN= root
- - - - BINMODE= 4555
- - - -
MOUNT= ${.CURDIR}/../../mount
CFLAGS+= -I${MOUNT}
.PATH: ${MOUNT}
- - - --- 6,11 ----
Celem uzyskania dodatkowych informacji nalezy skontaktowac sie z autorami
systemu:
=============================================================================
The FreeBSD Project, Inc.
Web Site: http://www.freebsd.com/
Confidential contacts: security-officer_at_freebsd.org
PGP Key: ftp://freebsd.org/pub/CERT/public_key.asc
Security notifications: security-notifications_at_freebsd.org
Security public discussion: security_at_freebsd.org
=============================================================================
W Polsce wszystkie informacje dotyczace bledow w systemach zabezpieczen
oraz zaistanialych wlaman do systemow sieciowych nalezy zglaszac na
adres:
Snail-mail:
Instytut Bezpieczenstwa Sieciowego
ul. Nowogrodzka 6/8 00-513 Warszawa
tel. (022)-6221734, fax: (022)-6221727
e-mail: ibs_at_ikp.atm.com.pl
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: noconv
iQCVAwUBMaTDcFt6ZC1sdgoJAQGubAQAl6+xklWcyNdVK/DZZNrH/aVoX6jR2FZM
NmkGMynpBpfUJi/F/3PNk4F5nOnM+O1mSgNyXsqyRoK9x7MPKD+50evzysATaPfd
M4lYYB/UTyYxC/qd4m8WNcmgVYHeExAGNmhe3Z6qtiTuyydu4/BJOuCqz5mR9Irb
ChEdREGyib4=
=3iaH
-----END PGP SIGNATURE-----
-- *** IRC : nathan | Michal R. Hoffmann *** *** Internet : misiek_at_uoo.univ.szczecin.pl | PO Box 41 *** *** Uniwersytet Szczecinski | 71-119 Szczecin 35 *** -------------------- I know I'm my best friend --------------------
To archiwum zostało wygenerowane przez hypermail 2.1.7 : Tue 18 May 2004 - 12:44:27 MET DST