image

Red Hat patcht lek dat lokale gebruikers rootrechten gaf

vrijdag 24 juli 2015, 13:37 door Redactie, 3 reacties

Red Hat heeft beveiligingsupdates uitgebracht voor twee kwetsbaarheden waardoor een lokale gebruiker het bestand /etc/passwd kon aanpassen en rootrechten kon krijgen. De kwetsbaarheden bevinden zich in de libuser library, die standaard op alle van Red Hat afgeleide Linux-distributies aanwezig is.

Tijdens een intern onderzoek ontdekte beveiligingsbedrijf Qualys verschillende libuser-gerelateerde beveiligingslekken. De eerste kwetsbaarheid is aanwezig in het programma "userhelper" en laat een lokale gebruiker het bestand /etc/passwd aanpassen. Hiermee zou het mogelijk zijn om een lokale denial of service te veroorzaken. Qualys sluit echter niet uit dat het ook mogelijk is voor een lokale gebruiker om rootrechten op het systeem te krijgen, maar het bedrijf slaagde er niet in een exploit te maken die dit realiseert. Dat lukte wel met een tweede lek in libuser zelf. Hierdoor kan een lokale gebruiker rootrechten krijgen.

Red Hat bracht gisteren updates voor de kwetsbaarheden uit, nadat het van tevoren was ingelicht. Er is echter ophef ontstaan over de publicatie van Qualys. Het bedrijf zou informatie over de kwetsbaarheden, waaronder de exploits, hebben gepubliceerd voordat de Red Hat-updates onder gebruikers konden worden uitgerold. Iets wat voor discussie op de oss-sec mailinglist en Reddit zorgde.

Reacties (3)
24-07-2015, 13:52 door Anoniem
Ok het programma /usr/sbin/userhelper is set-user-id root dus dat zou kunnen. Meteen even 711 gemaakt.

Maar hoe een library (libuser) op zich zelf, dus zonder set-user-id calling program, zo iets zou kunnen doen dat
snap ik even niet. Kun je in Linux tegenwoordig in een library iets opnemen waardoor de normale bestandsbeveiliging
omzeild wordt in een programma wat die library gebruikt (iets met capabilities ofzo)?
Dat lijkt me moeilijk beheersbaar...
24-07-2015, 17:11 door Anoniem
Gewoon lekker de druk erop houden en snel publiceren, dan hou je ze een beetje wakker, er zijn te veel gevallen van pappen en nathouden en geen issues fixen. Responsible disclosure ja, maar dan ook responsible bug fixing!
24-07-2015, 17:20 door karma4
Het lijkt er op dat setuid op libuser nodig is voor zijn taken. De taak is het aanpassen ven etc/password file.
Het is die aanpassing waar het funtioneel mis kan gaan met een \nl teken. Het komt in princip neer op code-injection.
Id de etc/password gecompromiteerd dan kan je die in de vervolgstap misbruiken
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.