Journal Faille dans le binaire "lprm" de OpenBSD

Posté par  .
Étiquettes : aucune
0
6
mar.
2003
Il y a un bug dans le binaire lprm qui fait qu'on peut exploiter le système en tant que le propriétaire de ce binaire vu qu'il est suid.
Avant OpenBSD 3.2, il appartenait à root et après à daemon.
Donc il faut upgrader avec le patch dispo sur le site d'openbsd.
Je ne trouve plus l'url, j'ai effacé le mail.
  • # Re: Faille dans le binaire

    Posté par  (site web personnel) . Évalué à 2.

    • [^] # Re: Faille dans le binaire

      Posté par  . Évalué à 1.

      non ce n'était pas celle-là, c'était une autre avec un article en anglais qui annoncait le problème. Je l'ai proposé en news et j'ai ensuite effacé le mail correspondant.
      Donc maintenant, c'est les modéros qui l'ont. Moi j'ai plus rien.
      Voici la méthode que j'utilise pour upgrader mais ça recompile tout :

      + avec tcsh : setenv CVSROOT anoncvs@anoncvs.ca.openbsd.org:/cvs
      sinon avec bash : export CVSROOT=anoncvs@anoncvs.ca.openbsd.org:/cvs
      + cd /usr/src/
      + si on a OpenBSD 3.2 : cvs -q up -rOPENBSD_3_2 -Pd (ça prend un peu de temps)
      + recompiler le noyau :
      cd /usr/src/sys/arch/i386/conf
      /usr/sbin/config GENERIC
      cd /usr/src/sys/arch/i386/compile/GENERIC
      make clean && make depend && make
      + rebooter avec le nouveau noyau :
      cd /usr/src/sys/arch/i386/compile/GENERIC
      cp /bsd /bsd.old
      cp bsd /bsd
      reboot
      + recompiler les binaires systèmes :
      cd /usr/src
      rm -r /usr/obj/*
      make obj && make build
      • [^] # Re: Faille dans le binaire

        Posté par  (site web personnel) . Évalué à 1.

        Une recherche en trois clics me montre que la précedente faille date de 98!
        Je ne pense pas qu'il y en ait 2 qui aient été trouvés en moins de 3 jours...

        Pour un article en anglais (en fait, un mail d'une liste de diffusion...), aller sur :
        http://www.securityfocus.com/archive/1/314033(...)

        Le lien que j'ai donné ci-dessus correspond simplement directement au patch à appliquer (repompé à la fin du mail référencé 2 lignes au-dessus).

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.