Risque

Obtention du privilège root en local. Des programmes exploitant cette vulnérabilité ont été publiés.

Systèmes affectés

  • Linux Debian 2.2
  • Linux Mandrake 7.1, 7.2, 8.0, Corporate Server 1.0.1

Résumé

Une correction apportée à une précédente vulnérabilité de Vixie Cron, introduit une nouvelle vulnérabilité permettant à une personne mal intentionnée d'obtenir les privilèges root en local.

Description

Cron est un outil permettant à un utilisateur de planifier l'exécution de tâches périodiquement ou à des heures précises.

La version de cron publiée pour apporter une correction à une précédente vulnérabilité décrite dans l'avis CERTA-2000-AVI-076 paru en novembre 2000, introduit une nouvelle vulnérabilité.

Si une erreur est rencontré dans l'analyse du fichier crontab après sa modification, crontab ne réduit pas immédiatement ses privilèges d'exécution (crontab est installé avec le bit setuid root). Ainsi, il est possible pour un utilisateur mal intentionné de lancer l'édition sous crontab (crontab -e) avec un éditeur qui va générer une erreur d'analyse puis exécuter des commandes arbitraires avec les privilèges de root.

Contournement provisoire

Restreindre l'accès à l'utilitaire cron aux utilisateurs de confiance via les fichiers /etc/cron.allow et /etc/cron.deny (se référer à l'aide en ligne: man crontab).

Solution

Des correctifs sont disponibles sur les sites des différents éditeurs:

Documentation

Avis de Sécurité Debian:

http://www.debian.org/security/2001/dsa-054