Risques

  • Augmentation de privilèges en local
  • Déni de service à distance

Systèmes affectés

D'une façon générale, tous les systèmes utilisant une version de libmcrypt antérieure à 2.5.5 sont affectés.

  • SuSE 7.1, 7.2, 7.3, 8.0, 8.1 ;
  • SuSE eMail Server 3.1, III ;
  • SuSE Linux Connectivity Server ;
  • SuSE Linux Enterprise Server 7, 8 ;
  • SuSE Linux Office Server ;
  • Debian Linux (Woody et Sid), la version stable Potato ne mettait pas ce paquetage à disposition ;
  • Gentoo Linux.

Résumé

Des débordements de mémoires dans plusieurs fonctions de libmcrypt permettent à un utilisateur local mal intentionné d'augmenter ses privilèges.

Des fuites de mémoires de libmcrypt permettent de saturer la mémoire dans des applications exécutées à distance.

Description

libmcrypt est un ensemble de fonctions utilisées pour le chiffrement de données. Cette librairie est utilisée seulement dans quelques applications (notamment par les développeurs de scripts PHP).

De multiples débordements de mémoires dans plusieurs fonctions de libmcrypt permettent à un utilisateur local d'augmenter ses privilèges.

D'autre part, la façon dont libmcrypt charge les algorithmes (via la librairie libtool ou libtld selon le système) dans les applications permanentes (serveurs web par exemple, ...), conduit à de petites fuites de mémoire (libération incomplète de la mémoire après chaque utilisation) qui peuvent aboutir à une saturation de la mémoire.

Contournement provisoire

Pour les système SuSE : se référer au bulletin de sécurité SuSE-SA:2003:0010 afin de connaître la démarche à suivre pour contourner les fuites de mémoire.

Solution

Consulter les bulletins de sécurité concernant les systèmes affectés pour connaître la disponibilité des correctifs.

La version 2.5.5 de libmcrypt corrige ces vulnérabilités.

Elle est disponible à l'adresse suivante :

ftp://mcrypt.hellug.gr/pub/mcrypt/libmcrypt

Documentation