Bug 8294 - Выполнение произвольной комманды из под другого пользователя путём изменения раскладки клавиатуры.
Summary: Выполнение произвольной комманды из под другого пользователя путём изменения ...
Status: CLOSED FIXED
Alias: None
Product: ALT Linux 2.4
Classification: Archive
Component: kernel-image-std-up (show other bugs)
Version: 2.4
Hardware: all Linux
: P1 blocker
Assignee: Sergey Vlasov
QA Contact: Andrey Cherepanov
URL: http://www.securitylab.ru/vulnerabili...
Keywords:
Depends on:
Blocks:
 
Reported: 2005-10-19 16:33 MSD by Eugene Seppel
Modified: 2005-11-18 02:54 MSK (History)
4 users (show)

See Also:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Eugene Seppel 2005-10-19 16:33:27 MSD
Уязвимость существует при обработке консольной раскладки клавиатуры. Раскладка,
установленная локальным пользователем с помощью loadkeys, устанавливается на все
виртуальные консоли и не восстанавливает значение по умолчанию после завершения
сеанса пользователя. Злоумышленник может внедрить произвольные команды в
определенную раскладку клавиатуры и выполнить их, когда целевой пользователь во
время следующего сеанса, воспользуется клавишами для переключения раскладок
Steps to Reproduce:
1. создаём файл key.txt с содержимым:
keycode 63 = F70 F71
string F70 = "rm -rf / \n"
string F71 = "Goodbye!"

2. $ loadkeys key.txt
3. выходим и заходим на соседней консоли под root
нажимаем F5
4. идём в серверную и вешаемся на витой паре
Actual Results:  
возможно привязать любую комманду к любой клавише на клавиатуре. Комманда будет
выполнена из под пользователя, зашедшего после  этого в консоль
Comment 1 Eugene Seppel 2005-10-31 12:12:36 MSK
Дополнительная информация по уязвимости:
http://www.kernel.org/git/?p=linux/kernel/git/marcelo/linux-2.4.git;a=commitdiff;h=2afb6d8ea04e81a1547e8e51b7550a8fd69b9fce
есть патч для ядра 2.4.31
исправлено в 2.6.14

http://www.linux.org.ru/jump-message.jsp?msgid=1137045&lastmod=1130746363771
Comment 2 Michael Shigorin 2005-10-31 16:57:37 MSK
так ведь?
Comment 3 Eugene Seppel 2005-11-05 17:43:22 MSK
По моему эту ошибку решили проигнорировать:(
Comment 4 Dmitry V. Levin 2005-11-05 18:10:55 MSK
Сергей, с тебя ответ.
Comment 5 Dmitry V. Levin 2005-11-18 02:54:26 MSK
Fixed by vsu@ few days ago in
kernel-image-std-smp-2.4.26-alt13
kernel-image-std-up-2.4.26-alt13
kernel-image-vs-smp-2.4.26-alt13.1