SuSE安全性漏洞2000-11-15

/ns/ld/unix/data/20010108025530.htm

SuSE: 混杂型
2000-11-15 星期三 15:30 遇到的问题

这篇通告解说了来自不同LINUX提供者及公共安全论坛上秘密供稿者的最近的安全咨询.
公告已经以最简化标准去除公共安全论坛上的许多干扰收集而成.

这里的信息应该被看作同升级信息一样的重要(请仔细阅读).


==
主题:
1) SuSE 安全成员

2) 数据包:
gpg (更新信息)
bind8 (状态: 有利更新, 通告还未决定)
pine (状态: 测试新版本4.30)
dump (状态: 不易受攻击)
phf (状态: 不易受攻击)
gs (状态: 未决定)
global (状态: 创建中)
crontab (状态: 不易受攻击)
vlock (状态: 不易受攻击)
tcpdump (状态: 有利更新, 测试中)
tcsh (状态: 已更新,通告还未决定)
modules (状态: 对于旧版本的更多更新)
==

1) SuSE security staff

SuSE欢迎安全专业人员Sebastian Krahmer 参加SuSE安全小组.
他的名字已经在最近的关于模块数据包的SuSE安全通告中高居榜首. 为扩大
安全小组的才能, Sebastian将忙于修复安全问题、审核代码以及维护有关安全的软件.
将来将看到更多由他发布的安全通告.


2) 数据包
_________________________________________________________________________

* gpg

如果文件/邮件被修改过并且有多重签名,GnuPG可能错误的认可一个文件/邮件为正确签名的.
这个漏洞影响到1.0.3及以前版本的所有GnuPG. 1.0.4版本修复了这个漏洞.
在我们的German ftp服务器(以及其镜像站点)上可以找到SuSE 6.3, 6.4和7.0的更新数据包.
请注意SuSE-7.0的gpg数据包中新加入一个数据包,称为gpgaddon. 它包含密码运算法则的实现,
由于软件专利权它在许多国家要求许可权才能使用. 那些gpgaddon数据包没有在下面列出.
那里没有关于这个数据包的安全通告 - 使用旧数据包的个人风险相当小.
你可以用命令 rpm -Uhv 更新你已安装的数据包,代表从下列FTP URL
中选择的一个.

请使用下列地址列出的SuSE Linux映射:
http://www.suse.de/de/support/download/ftp/inland.html .

ftp服务器上文件的md5校验和是:

i386 Intel平台

SuSE-7.0
ftp://ftp.suse.de/pub/suse/i386/update/7.0/sec1/gpg-1.0.4-7.i386.rpm
d0b78231c127a6423c7ca46ec9618c00
source rpm:
ftp://ftp.suse.de/pub/suse/i386/update/7.0/zq1/gpg-1.0.4-7.src.rpm
a613abc7691b49e0c67e8c7dc924e3b0

SuSE-6.4
ftp://ftp.suse.de/pub/suse/i386/update/6.4/sec1/gpg-1.0.4-7.i386.rpm
c5b9fbe25d8cb5db4f52638c0959294d
source rpm:
ftp://ftp.suse.de/pub/suse/i386/update/6.4/zq1/gpg-1.0.4-7.src.rpm
f9d351e1b86fbcfbcf0d23fae5739b20

SuSE-6.3
ftp://ftp.suse.de/pub/suse/i386/update/6.3/sec1/gpg-1.0.4-7.i386.rpm
c5b9fbe25d8cb5db4f52638c0959294d
source rpm:
ftp://ftp.suse.de/pub/suse/i386/update/6.3/zq1/gpg-1.0.4-7.src.rpm
f9d351e1b86fbcfbcf0d23fae5739b20


Sparc平台

SuSE-7.0
ftp://ftp.suse.de/pub/suse/sparc/update/7.0/sec1/gpg-1.0.4-5.sparc.rpm
335aa6315468d4dae5753a6d14809bdd
source rpm:
ftp://ftp.suse.de/pub/suse/sparc/update/7.0/zq1/gpg-1.0.4-5.src.rpm
796b6f901aee33aad5fd01dc874abe3c


PPC Power PC平台

SuSE-7.0
ftp://ftp.suse.de/pub/suse/ppc/update/7.0/sec1/gpg-1.0.4-7.ppc.rpm
302a7899783c9604a4ce962fcc627675
source rpm:
ftp://ftp.suse.de/pub/suse/ppc/update/7.0/zq1/gpg-1.0.4-7.src.rpm
415be9ff92bcfd4a8f764207d412906d

SuSE-6.4
ftp://ftp.suse.de/pub/suse/ppc/update/6.4/sec1/gpg-1.0.4-5.ppc.rpm
3566276b56ce13d6b977af91b5797ffc
source rpm:
ftp://ftp.suse.de/pub/suse/ppc/update/6.4/zq1/gpg-1.0.4-5.src.rpm
49b75a880656a11e99fcbad16673247e


AXP Alpha平台

SuSE-7.0
ftp://ftp.suse.de/pub/suse/axp/update/7.0/sec1/gpg-1.0.4-12.alpha.rpm
8a504ad8957d455ead3ff22d6ba31626
source rpm:
ftp://ftp.suse.de/pub/suse/axp/update/7.0/zq1/gpg-1.0.4-12.src.rpm
986675ccf38f88770c079281a4175618

SuSE-6.4
ftp://ftp.suse.de/pub/suse/axp/update/6.4/sec1/gpg-1.0.4-5.alpha.rpm
65f6662aea3ff8832ac932ca0a57c10b
source rpm:
ftp://ftp.suse.de/pub/suse/axp/update/6.4/zq1/gpg-1.0.4-5.src.rpm
1d3ff30fac336c8e314da9903d1ee1b9

_________________________________________________________________________

* bind8

BIND, Berkeley Internet Name Daemon,8.2.2p7以前的版本,
被发现易于受到两种服务拒绝攻击:一个压缩区域传输请求后name服务器可能会崩溃,
以及向服务器发送一个SRV记录(定义于RFC2782),name服务器也可能会崩溃。
6.0 到6.4 版本的SuSE受到这个问题的影响. SuSE-7.0中的bind8数据包不受该问题的
影响,因为这个发行版中使用了一个不同版本的bind8.

解决第一种错误的一个临时措施是,如果没有必要就禁止区域传输(出于安全因素建议禁止,
并且数据包中的默认设置是禁止区域传输的). 由于第二个漏洞不能简单地绕过,建议尽快升级
bind8数据包.
_________________________________________________________________________

* pine

流行的基于文本的邮件用户代理,在定期检查新到邮件的部分代码中含有缓冲区
溢出漏洞. 另外, 报头分析代码中有一个错误将导致邮件程序崩溃.
pine的作者(华盛顿大学, Seattle, 参看http://www.washington.edu/pine/credits.html)
已经发布了一个新版本pine数据包修复已知问题.在测试期间,发现到程序中有几个不稳定因素,
因此我们推迟了更新版本的发布. 另外的补丁目前正在测试中以便数天内期望能发布新版本4.30.
________________________________________________________________________

* dump

执行ext2fs备份的Linux公用程序"dump",在被安装setuid root的情况下,
能够被欺骗来以root运行任意命令. 在6.0版本(多数新近的)到7.0版本的
SuSE Linux中dump没有被安装suid root,因为没有令人信服的理由这样做.
所以,SuSE Linux的dump程序不受此问题的影响.
_________________________________________________________________________

* phf cgi 程序

proton 发现了一个缓冲区溢出能够导致phf cgi程序以
正运行的webserver用户的特权执行任意代码. SuSE发行版包含一个cgi程序,
称为phf,它包含在thttpd数据包. 安装在/usr/local/httpd/htdocs/cgi-bin/phf下,
这是个傻瓜陷阱用来记录预计利用以前phf程序已知漏洞的攻击者. 根据推论,
SuSE发布版的phf程序不易受到缓冲区溢出的攻击.
_________________________________________________________________________

* gs

如果存在一个有适当名称的共享库,SuSE发行版中的Ghostscript程序在当前目录中
即时链接到共享库. 该程序在链接期间的数据包编译过程中输出环境变量LD_RUN_PATH而创建.
随后, 在链接运行时间, 运行时间链接器ld-linux.so.2将试图打开./libc.so.6.
如果这个操作失败了,链接器将继续在通常路径中搜寻库. 基本上, 这意味着任何用户可以
在只有调用gs的用户才可写入的目录中调用gs及使用gs的所有程序(例如gv 或 ghostview).
更多的Linux发行版(除了SuSE Linux)或者商业unix提供者受到这个问题的影响.
在将来发布的SuSE Linux版本中,这个问题将得到修复.
_________________________________________________________________________

* global

htags, global数据包内的一个程序, 是一个C、Yacc和Java源代码超文本生成器.
选项 "-f"生成一个cgi script作为逆向输入形式,如果这个script通过webserver执行,
将易于受到一个简单的远程攻击. 远程攻击者能够以webserver下的用户特权执行任意命令.
默认不安装global数据包, 它也不是体现在"installed-only"状态数据包中的漏洞.
然而, 如果你用htags程序及"-f"选项, 强烈建议你立刻升级数据包.
_________________________________________________________________________

* crontab

在crontab(1)命令的各种执行中发现一个临时文件漏洞. SuSE Linux不受这个问题的影响.
_________________________________________________________________________

* vlock

vlock是Linux虚拟系统控制台的一种锁终端程序. Bartlomiej Grzybicki
报导说可以破坏运行中的vlock,因此在没有密码的情况下取得对控制台的访问.
然而, 导致失败的条件并不是非常清楚.因为SuSE版本中不包含vlock程序,所以SuSE并不关心这个问题.
_________________________________________________________________________

* tcpdump

依照FreeBSD安全性建议FreeBSD-SA-00:61.tcpdump,一个网络分析程序tcpdump中发现几个缓冲区溢出漏洞.
该漏洞可以用来远程破坏一个正运行的tcpdump程序.因为包含在SuSE中的tcpdump版本
不能解码AFS ACL数据包, 所以这个漏洞不涉及到SuSE Linux. 但是一些探测入侵系统依靠
tcpdump的输出,所以正确操作tcpdump程序是至关重要的.
我们的ftp服务器上有用于修复漏洞的更新数据包. 安全公告还未决定,因为我们仍在测试数据包.
_________________________________________________________________________

* tcsh

proton 发现tcsh用来控制重定向形式的部分代码中有临时文件漏洞
cat << END_OF_TEXT
foo
bar
END_OF_TEXT
如果在适当的某个位置存在这样的漏洞,攻击者就可能以tcsh用户的特权来改写任意文件.
除了很快将在我们的ftp服务器上出现的修复版本的升级包外,还没有其他修复这个问题的升级包.
适于这个问题的一个咨询将很随之出现.
_________________________________________________________________________

* modules/modutils

Sebastian Krahmer 发布了一个SuSE安全通告,关于在modprobe程序中
shell meta字符扩展的漏洞,此程序负责在请求上自动装载内核模块.
除了易受攻击的SuSE版本的更新数据包外, 我们不久将会提供旧版本(6.0-6.3)的更新,
即使这些版本中还没发现易受modprobe问题的攻击. rpm数据包很快可以在往常的位置找到.