IBS Alert 0196 (fwd)

Autor: Michal R. Hoffmann (misiek_at_uoo.univ.szczecin.pl)
Data: Wed 29 May 1996 - 11:30:11 MET DST


-----BEGIN PGP SIGNED MESSAGE-----

IBS Alert A-0196
19 maja 1996

System: FreeBSD

Temat: Mozliwosc zaklocenia pracy systemu oraz zdobycia uprawnien
         administratora przez osoby niepowolane poprzez wykorzystanie
         bledu w vfsload(3)

Kontakt: Instytut Bezpieczenstwa Sieciowego
         ibs_at_ikp.atm.com.pl, tel: (022)-6221734, fax: (022)-6221727

Niniejszy alert zostal opublikowany przez Instytut Bezpieczenstwa
Sieciowego celem umozliwienia mozliwie szybkiego zlikwidowania wyjatkowo
groznego bledu, wystepujacego we wszystkich wersjach FreeBSD
posiadajacych mechanizm ladowania modulow do pamieci kernela (2.0,
2.0.5, 2.1, 2.1-stable, 2.2-current).

Z badan IBS wynika, iz blad ten dotyczy wylacznie systemu FreeBSD, nie
sa nim objete inne systemy unixowe stworzone w oparciu o UNIX BSD 4.4.

=============================================================================

1. Wprowadzenie

Atak mozliwy jest w wyniku bledu, ktory odkryto w systemowej funkcji
bibliotecznej vfsload(3). Bledna funkcja jest wykorzystywana przez
wszystkie wersje FreeBSD od 2.0 do 2.2-current.

FreeBSD Core Team poinformowal nas, iz blad ten bedzie usuniety we
wszystkich nastepnych wydaniach systemu.

Instytut Bezpieczenstwa Sieciowego odnotowal juz pierwsze przypadki
wykorzystania przez hackerow opisanego w niniejszym alercie bledu.

Instytut Bezpieczenstwa Sieciowego zaleca wszystkim administratorom
systemow opartych na FreeBSD natychmiastowe zastosowanie sie do
wskazowek podanych ponizej!

2. Oprogramowanie narazone na atak

Polecenia systemowe: mount_union oraz mount_msdos posiadaja ustawiona
flage SUID root, co w polaczeniu z bledem w vfsload(3) umozliwia
wykorzystanie ich do wywolywania innych programow z uprawnieniami
administratora systemu.

Istnieje takze mozliwosc rebootowania systemu przez uzytkownikow w
praktycznie dowolnym momencie.

Nalezy zaznaczyc, iz blad ten moze byc wykorzystany wylacznie przez
osoby posiadajace konto w systemie.

3. Rozwiazania problemu

Ostatecznym rozwiazaniem problemu bedzie upgrade systemu do nowszej
wersji, nie zawierajacej bledu w vfsload(3). Zanim pojawi sie nowa
wersja systemu nalezy skorzystac z rozwiazania podanego ponizej,
opracowanego przez Core Team.

4. Szybkie usuniecie problemu

Najprostszym i najszybszym rozwiazaniem problemu jest zdjecie flag SUID
root zarowno z polecenia mount_union, jak i mount_msdos. Aby tego dokonac,
nalezy jako root wykonac nastepujace polecenia:

          # chmod u-s /sbin/mount_union
          # chmod u-s /sbin/mount_msdos

Po zddjeciu flagi SUID oba pliki powinny wygladac nastepujaco:

           % ls -al /sbin/mount_union /sbin/mount_msdos
           -r-xr-xr-x 1 root bin 151552 May 02 17:23 /sbin/mount_msdos
           -r-xr-xr-x 1 root bin 53248 May 02 17:23 /sbin/mount_union

Jezeli posiadaja Panstwo zrodla systemu, mozna takze wykorzystac
nastepujacy patch, ktory umozliwia wykorzystywanie obu polecen wraz z
uzyciem flagi SUID:

*** /usr/src/sbin/mount_union/Makefile Sun Nov 20 14:47:52 1994
- - - --- /usr/src/sbin/mount_union/Makefile Fri May 17 10:36:09 1996
***************
*** 8,14 ****
  CFLAGS+= -I${.CURDIR}/../../sys -I${MOUNT}
  .PATH: ${MOUNT}

- - - - BINOWN= root
- - - - BINMODE=4555
- - - -
  .include <bsd.prog.mk>
- - - --- 8,11 ----
*** /usr/src/sbin/i386/mount_msdos/Makefile Sun Dec 4 00:01:24 1994
- - - --- /usr/src/sbin/i386/mount_msdos/Makefile Fri May 17 11:31:57 1996
***************
*** 6,14 ****
  SRCS= mount_msdos.c getmntopts.c
  MAN8= mount_msdos.8

- - - - BINOWN= root
- - - - BINMODE= 4555
- - - -
  MOUNT= ${.CURDIR}/../../mount
  CFLAGS+= -I${MOUNT}
  .PATH: ${MOUNT}
- - - --- 6,11 ----

Celem uzyskania dodatkowych informacji nalezy skontaktowac sie z autorami
systemu:

=============================================================================
The FreeBSD Project, Inc.

Web Site: http://www.freebsd.com/
Confidential contacts: security-officer_at_freebsd.org
PGP Key: ftp://freebsd.org/pub/CERT/public_key.asc
Security notifications: security-notifications_at_freebsd.org
Security public discussion: security_at_freebsd.org
=============================================================================

W Polsce wszystkie informacje dotyczace bledow w systemach zabezpieczen
oraz zaistanialych wlaman do systemow sieciowych nalezy zglaszac na
adres:

Snail-mail:

Instytut Bezpieczenstwa Sieciowego

ul. Nowogrodzka 6/8 00-513 Warszawa
tel. (022)-6221734, fax: (022)-6221727

e-mail: ibs_at_ikp.atm.com.pl

-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: noconv

iQCVAwUBMaTDcFt6ZC1sdgoJAQGubAQAl6+xklWcyNdVK/DZZNrH/aVoX6jR2FZM
NmkGMynpBpfUJi/F/3PNk4F5nOnM+O1mSgNyXsqyRoK9x7MPKD+50evzysATaPfd
M4lYYB/UTyYxC/qd4m8WNcmgVYHeExAGNmhe3Z6qtiTuyydu4/BJOuCqz5mR9Irb
ChEdREGyib4=
=3iaH
-----END PGP SIGNATURE-----

--
***  IRC : nathan                           | Michal R. Hoffmann ***
***  Internet : misiek_at_uoo.univ.szczecin.pl | PO Box 41          ***
***  Uniwersytet Szczecinski                | 71-119 Szczecin 35 ***
--------------------  I know I'm my best friend --------------------


To archiwum zostało wygenerowane przez hypermail 2.1.7 : Tue 18 May 2004 - 12:44:27 MET DST