Risque

  • usurpation locale des privilèges du superutilisateur root sur la machine accueillant splitVT ;
  • capture de mots de passe.

Le risque existe puisqu'un programme d'exploitation de la vulnérabilité a été publié.

Systèmes affectés

La version 1.6.3 de splitVT (utilitaire pour UNIX).

Résumé

SplitVT est un programme qui découpe verticalement un terminal en deux parties ; chaque partie accueillant un shell différent. Un programme exploitant un débordement de variable dans la pile a été publié. Ce programme permet d'acquérir les droits root localement.

Solution


4.1 Supprimer splitVT

L'auteur de splitVT reconnaît dans la page de manuel que son application n'est pas absolument sûre en mode SET-UID. Donc, si vous n'avez pas absolument besoin de ce programme, il faut le désinstaller.


4.2 Debian

debian organisation publiant une distribution du système Linux a publié un correctif rendant sûre l'utilisation de splitVT :

Source
 
alpha
http://security.debian.org/dists/stable/updates/binary-alpha/splitvt_1.6.3-7.0slink1_alpha.deb
i386
http://security.debian.org/dists/stable/updates/binary-i386/splitvt_1.6.3-7.0slink1_i386.deb
m68k
http://security.debian.org/dists/stable/updates/binary-m68k/splitvt_1.6.3-7.0slink1_m68k.deb
sparc
http://security.debian.org/dists/stable/updates/binary-sparc/splitvt_1.6.3-7.0slink1_sparc.deb


4.3 Nouvelle version de splitVT

On peut mettre à jour son système en chargeant la dernière version de splitVT :

http://www.devolution.com/~slouken/projects/splitvt/splitvt-1.6.4.tar.gz
.


4.4 Suse

La version de splitVT installée dans la distribution Suse n'est pas sensible à cette vulnérabilité. Cependant, elle est installée dans une configuration qui pourrait permettre, entre autre, de capturer ce qui est entré au clavier (par exemple un mot de passe).

Il faut la remplacer par la version 1.6.4 décrite plus haut (compilée par vos soins).

Documentation