The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в GNU Screen 4.5.0"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в GNU Screen 4.5.0"  +/
Сообщение от opennews (??) on 30-Янв-17, 18:22 
В  недавно вышедшей (https://www.opennet.ru/opennews/art.shtml?num=45880) версии GNU screen 4.5.0 обнаружена (https://lists.gnu.org/archive/html/screen-devel/2017-01/msg0...) уязвимость (CVE-2017-5618 (https://security-tracker.debian.org/tracker/CVE-2017-5618)), позволяющая переписать произвольными данными или создать файл с привилегиями root, в случае установки screen с флагом suid root. В большинстве дистрибутивов, например в Debian, Ubuntu, RHEL/CentOS (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-5618), SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-5618), утилита screen не имеет (https://lists.gnu.org/archive/html/screen-devel/2017-01/msg0...) бита setuid, однако имеет setgid для группы utmp. Это уменьшает опасность, однако оставляет возможность перезаписи файлов /var/log/{btmp,wtmp,lastlog}*.


Уязвимость была внесена (http://git.savannah.gnu.org/cgit/screen.git/commit/?h=screen...) при добавлении новой опции "-L", позволяющей указать файл для записи журнала. Открытие файла производится на стадии до понижения привилегий, и если исполняемый файл screen принадлежит пользователю root и имеет setuid-бит, любой пользователь получает возможность перезаписи файла с правами root. Эксплуатация уязвимости сводится к запуску screen с указанием нужного файла в опции "-L".

URL: https://lists.gnu.org/archive/html/screen-devel/2017-01/msg0...
Новость: https://www.opennet.ru/opennews/art.shtml?num=45943

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в GNU Screen 4.5.0"  +/
Сообщение от Аноним (??) on 30-Янв-17, 18:22 
Это верно вообще для любой утилиты, принадлежащей root, установленной с suid-битом и имеющей возможность писать в файл.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимость в GNU Screen 4.5.0"  +9 +/
Сообщение от Аноним (??) on 30-Янв-17, 18:31 
Не не верно, так как такие утилиты пишут в файл после сброса привилегий. В screen жутко накосячили вставили проверку открытия файла  на запись через fopen(screenlogfile, "w") на этапе разбора опций до сброса привилегий.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Уязвимость в GNU Screen 4.5.0"  –9 +/
Сообщение от Аноним (??) on 30-Янв-17, 18:44 
Tmux? Tmux!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Уязвимость в GNU Screen 4.5.0"  –1 +/
Сообщение от Аноним (??) on 30-Янв-17, 19:50 
он уже научился bce?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

9. "Уязвимость в GNU Screen 4.5.0"  +6 +/
Сообщение от rshadow (ok) on 30-Янв-17, 21:45 
Я еще могу понять фанатов и холивары linux vs macos vs windows. Но фанаты и холивары tmux vs screen это реально кому-то делать нех***й.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

16. "Уязвимость в GNU Screen 4.5.0"  +/
Сообщение от A.Stahl (ok) on 31-Янв-17, 08:58 
Чем холивар tmux vs screen хуже холивара, скажем, vim vs. emacs?
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

24. "Уязвимость в GNU Screen 4.5.0"  +1 +/
Сообщение от Аноним (??) on 31-Янв-17, 19:21 
> Чем холивар tmux vs screen хуже холивара, скажем, vim vs. emacs?

Тем, что vim vs. emacs не холивар, а ересь, ибо божественность emacs несомненна!


Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

7. "Уязвимость в GNU Screen 4.5.0"  –4 +/
Сообщение от Аноним (??) on 30-Янв-17, 20:13 
Вот поэтому только Tmux.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Уязвимость в GNU Screen 4.5.0"  –8 +/
Сообщение от Michael Shigorin email(ok) on 31-Янв-17, 01:37 
$ rpm -q screen
screen-4.0.3-alt12.x86_64

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Уязвимость в GNU Screen 4.5.0"  +2 +/
Сообщение от Crazy Alex (ok) on 31-Янв-17, 02:02 
В Deabian Stable и то 4.2
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

15. "Уязвимость в GNU Screen 4.5.0"  +4 +/
Сообщение от Аноним (??) on 31-Янв-17, 08:35 
У Мишико они святой водой спрыснутые.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

18. "Уязвимость в GNU Screen 4.5.0"  +/
Сообщение от Аноним (??) on 31-Янв-17, 10:45 
Нет, это форк - HolyScreen.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Уязвимость в GNU Screen 4.5.0"  +3 +/
Сообщение от Andrey Mitrofanov on 31-Янв-17, 09:40 
> $ rpm -q screen
> screen-4.0.3-alt12.x86_64

$ ls -l /usr/bin/screen
-rwxr-sr-x 1 root utmp 410688 Сен  3  2015 /usr/bin/screen
$ screen --version
Screen version 4.01.00devel (GNU) 2-May-06

Выиграл, но правльный вопрос -- откуда там вообще suid root-то взялся?

+
Solar Designer http://www.openwall.com/lists/oss-security/2017/01/25/1 =>

"Last but not least, I hope distros don't install screen SUID root these
days.  If any distro does, this is yet another reminder to reconsider.

Some install it SGID utmp.  Some take it a step further - Owl and ALT
Linux install it SGID to group screen, which only grants the ability to
invoke utempter (SGID utmp) and tcp_chkpwd (SGID shadow).  Thus, it'd
take a vulnerability in those other tools to make much use of a screen
vulnerability.  Here's an excerpt from ALT Linux's spec file:"

|
"У тмуксеров и GNU screen suid-root-ый."  Начинаю перепись пострадальцев от своих дистрибутивов: ну, выходи строиться, у кого там оно suid-root-ное (и причисляете ли себя к тмуксерам!1)?? =>>

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

19. "Уязвимость в GNU Screen 4.5.0"  –2 +/
Сообщение от Аноним (??) on 31-Янв-17, 12:34 
Кто о чем, а шигорин о своем альте. И как всегда не по теме.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

21. "Уязвимость в GNU Screen 4.5.0"  +/
Сообщение от Sluggard (ok) on 31-Янв-17, 13:06 
> $ rpm -q screen
> screen-4.0.3-alt12.x86_64

Всё гораздо проще:

$ rpm -q screen
пакет screen не установлен

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

25. "Уязвимость в GNU Screen 4.5.0"  +/
Сообщение от SysA on 01-Фев-17, 11:25 
> $ rpm -q screen
> screen-4.0.3-alt12.x86_64

Gentoo:

app-misc/screen
     Available versions:  4.3.1-r1 4.4.0 ~4.5.0-r1 **9999^t {debug multiuser nethack pam selinux utmp}
     Installed versions:  4.4.0(10:58:59 19/01/17)(pam -debug -multiuser -nethack -selinux)
     Homepage:            https://www.gnu.org/software/screen/
     Description:         screen manager with VT100/ANSI terminal emulation

Т.е. 4.5 маскировано, кто открыл - ССЗБ! :)

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

20. "Уязвимость в GNU Screen 4.5.0"  +1 +/
Сообщение от Аноним (??) on 31-Янв-17, 12:45 
И только гентушники могут глобально забить на suid:

make.conf:
FEATURES="... suidctl ..."

suidctl.conf:
/bin/mount
/bin/passwd
/bin/su
/bin/umount

Есть ещё один глобальный вариант:

mount -o remount,nosuid /...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру