Il y a un bug dans le binaire lprm qui fait qu'on peut exploiter le système en tant que le propriétaire de ce binaire vu qu'il est suid.
Avant OpenBSD 3.2, il appartenait à root et après à daemon.
Donc il faut upgrader avec le patch dispo sur le site d'openbsd.
Je ne trouve plus l'url, j'ai effacé le mail.
# Re: Faille dans le binaire
Posté par Xavier Teyssier (site web personnel) . Évalué à 2.
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.2/common/010_lprm.patc(...)
[^] # Re: Faille dans le binaire
Posté par rootix . Évalué à 1.
Donc maintenant, c'est les modéros qui l'ont. Moi j'ai plus rien.
Voici la méthode que j'utilise pour upgrader mais ça recompile tout :
+ avec tcsh : setenv CVSROOT anoncvs@anoncvs.ca.openbsd.org:/cvs
sinon avec bash : export CVSROOT=anoncvs@anoncvs.ca.openbsd.org:/cvs
+ cd /usr/src/
+ si on a OpenBSD 3.2 : cvs -q up -rOPENBSD_3_2 -Pd (ça prend un peu de temps)
+ recompiler le noyau :
cd /usr/src/sys/arch/i386/conf
/usr/sbin/config GENERIC
cd /usr/src/sys/arch/i386/compile/GENERIC
make clean && make depend && make
+ rebooter avec le nouveau noyau :
cd /usr/src/sys/arch/i386/compile/GENERIC
cp /bsd /bsd.old
cp bsd /bsd
reboot
+ recompiler les binaires systèmes :
cd /usr/src
rm -r /usr/obj/*
make obj && make build
[^] # Re: Faille dans le binaire
Posté par Xavier Teyssier (site web personnel) . Évalué à 1.
Je ne pense pas qu'il y en ait 2 qui aient été trouvés en moins de 3 jours...
Pour un article en anglais (en fait, un mail d'une liste de diffusion...), aller sur :
http://www.securityfocus.com/archive/1/314033(...)
Le lien que j'ai donné ci-dessus correspond simplement directement au patch à appliquer (repompé à la fin du mail référencé 2 lignes au-dessus).
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.