Risques
- Exécution de code arbitraire en local avec les privilèges de l'utilisateur root
- Élévation de privilèges
Systèmes affectés
- et Solaris 8 pour Intel sans le correctif 111627-01.
- Solaris 2.4, 2.5, 2.5.1, 2.6 pour SPARC et Intel ;
- Solaris 7 pour Intel sans le correctif 107375-02 ;
- Solaris 7 pour Sparc, sans le correctif 107374-02 ;
- Solaris 8 pour Sparc, sans le correctif 111626-01 ;
Résumé
Il est possible d'obtenir en local les privilèges de l'utilisateur propriétaire d'une application liée à Xview grâce à un débordement de mémoire de cette librairie.
Description
Xview est une librairie graphique pour l'interface graphique (GUI) Open Look.
Toute application ayant les drapeaux positionnés SUID ou GUID et utilisant cette librairie permet d'exécuter du code arbitraire avec les permissions du compte propriétaire de l'application.
De plus, si le propriétaire de l'application est l'utilisateur root, ce débordement de mémoire permet d'obtenir les privilèges de l'administrateur de la machine..
Contournement provisoire
Rechercher les applications liées à la librairie Xview au moyen de la commande ldd. Si une ligne contenant libxview.so apparait, l'application est liée à Xview.
Vérifier qu'elles ne sont pas SUID ou GUID par la commande ls -l. Si un 's' apparaît dans la liste des permissions pour l'utilisateur ou le groupe, alors cette application est S/GUID.
Supprimer le bit SUID ou GUID de l'application à l'aide de la commande chmod.
ATTENTION : Ce contournement provisoire ne protège pas le système contre le débordement de mémoire. Il faut donc enlever le bit SUID ou GUID à toute autre application liée à Xview ajoutée ultérieurement.
Solution
Pour les systèmes 7 et 8, appliquer le correctif selon la verion :
-
Pour Sparc :
- Solaris 7 : correctif numéro 107374-02 ;
- Solaris 8 : correctif numéro 111626-01.
-
Sur Intel :
- Solaris 7 : correctif numéro 107375-02 ;
- Solaris 8 : correctif numéro 111627-01.
Ces correctifs sont disponibles sur le site de Sun :
http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access
Documentation
- Bulletin de sécurité Sun http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=salert%2F27513&&wholewords=on