[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: uum exploit



佐野@浜松です。真鍋さん、情報提供ありがとうございます。

 # 緊急度の高い情報だと判断して、jp-email@debian.or.jp および
 # jp-qa@debian.or.jp に Cc; させて頂きました。御了承ください。

In <19991105182540H.manabe@dsl.gr.jp>,
 at Fri, 05 Nov 1999 18:25:40 +0900,
 on uum exploit,
  manabe@dsl.gr.jp さん writes:

> こんばんは、真鍋@浦安です。
> 
> uum の buffer overflow を起こさせて root 権限を取るサンプルコード
> が公開されています。
> 
> Debian/JP では FreeWnn を使われているようで、Wnn 時代の
> buffer overflow バグがいくつか取り除かれているようですが、
> 今回公開されたサンプルコードが突いている穴は閉じられて
> いないように見受けられます。
> 
> # FreeWnn のコードを見ただけで、確認はしていません。
> 
> local exploit なので、危険度はそれほど高くありませんが、早急に
> 対処されることをお勧めします。また、canuum についても同じ問題が
> あります。
> 
> もし、既に対処を済まされているようであれば、対処方等の情報を
> 共有させていただけませんでしょうか?
> 
> なお、私は以下のような即席パッチで回避しています:
> 
>  - - -
> --- Xsi/Wnn/uum/jhlp.c.dist	Fri Aug 19 10:32:12 1994
> +++ Xsi/Wnn/uum/jhlp.c	Fri Nov  5 18:03:34 1999
> @@ -584,6 +584,10 @@
>    strcpy(ostr, default_getoptstr);
>    strcat(ostr, lang_db->getoptstr);
>    while ((c = getopt(argc, argv, ostr)) != EOF) {
> +    if (strlen(optarg) >= PATHNAMELEN) {
> +	fprintf(stderr, "%s: Too long argument.", prog);
> +	exit(0);
> +    }
>      if (!(p = index(default_ostr, c)) || (*do_opt[p - default_ostr])() < 0) {
>  	if (!(p = index(lang_db->ostr, c)) ||
>  	    (*lang_db->do_opt[p - lang_db->ostr])() < 0) {
>  - - -


私のほうでは、状況を把握していないので、担当者からの返事を
期待したいと思います。関連パッケージを担当されている方、
状況の調査と対処、および報告のほう、よろしくお願いします。

-- 
  Taketoshi Sano: <sano@debian.org>,<sano@debian.or.jp>,<kgh12351@nifty.ne.jp>