home *** CD-ROM | disk | FTP | other *** search
/ H4CK3R 14 / hacker14.iso / exploits / minicom / minicom.txt
Encoding:
Internet Message Format  |  2002-10-21  |  3.0 KB

  1. Date: Sat, 9 May 1998 21:48:55 +0200
  2. From: Tiago F P Rodrigues <11108496@LIS.ULUSIADA.PT>
  3. To: BUGTRAQ@NETSPACE.ORG
  4. Subject: Overflows in minicom
  5.  
  6.  I apologise if this is old, though i haven┤t found any message on this
  7. issue on bugtraq in the last few months.
  8.  
  9.  It seems minicom(distributed with slak3.4) have some overflow
  10. vulnerabilities, namely in the '-p' switch and when you pick a config
  11. file on the arguments. (a strcpy and a sprintf)
  12.  
  13.  you may test it with:
  14.   $ minicom -p/dev/ttyp`perl -e ┤print "A" x 2500┤`
  15.     (Some garbage)
  16.     Segmentation fault
  17.  
  18.  An examination under gdb shows saved EIP=0x414141
  19.  If this is new, I may post an exploit if prompted to.
  20.  
  21. -----------------------------------------------------------------------------
  22. "There are awfull penalties for crimes against the gods"
  23.                                         - Irish Murdoch
  24. Tiago F. P. Rodrigues   (BlindPoet)
  25. Universidade Lusiada ┤98 - PORTUGAL
  26. -----------------------------------------------------------------------------
  27. Date: Mon, 11 May 1998 00:40:15 +0100
  28. From: Alan Cox <alan@LXORGUK.UKUU.ORG.UK>
  29. To: BUGTRAQ@NETSPACE.ORG
  30. Subject: Re: Overflows in minicom
  31.  
  32. >  It seems minicom(distributed with slak3.4) have some overflow
  33. > vulnerabilities, namely in the '-p' switch and when you pick a config
  34. > file on the arguments. (a strcpy and a sprintf)
  35. >
  36. >  you may test it with:
  37. >   $ minicom -p/dev/ttyp`perl -e =B4print "A" x 2500=B4`
  38. >     (Some garbage)
  39. >     Segmentation fault
  40.  
  41. That appears to be an understatment at least with minicom 1.81. I've just
  42. been through doing the usual snprintfing etc. It has stuff like
  43.  
  44.         strcpy(buffer, getenv("TERM"))
  45.  
  46. in it.
  47.  
  48. Its also got a few I8N buffer overruns. This is something that seems to be
  49. creeping into code as people update it. When you go from
  50.  
  51.         char buf[31];
  52.         sprintf(buf,"Hello %.30s",x)
  53.  
  54. to
  55.  
  56.         char buf[31];
  57.         sprintf(buf, _("Hello %.10s"), x)
  58.  
  59. you blow your protection since a user can set the NLSPATH and catalogs and
  60. translate catalogs so that "Hello %.10s" becomes "%s"  opening up an
  61. attack point.
  62.  
  63. Alan
  64. Date: Mon, 11 May 1998 12:32:02 +0200
  65. From: Tiago F P Rodrigues <11108496@LIS.ULUSIADA.PT>
  66. To: BUGTRAQ@NETSPACE.ORG
  67. Subject: Re: Overflows in minicom
  68.  
  69. On Sun, 10 May 1998, William Burrow wrote:
  70.  
  71. > On Sat, May 09, 1998 at 09:48:55PM +0200, Tiago F P Rodrigues wrote:
  72. > >  It seems minicom(distributed with slak3.4) have some overflow
  73. > > vulnerabilities, namely in the '-p' switch and when you pick a config
  74. > > file on the arguments. (a strcpy and a sprintf)
  75. > ...
  76. > >  If this is new, I may post an exploit if prompted to.
  77. >
  78. > What kind of exploit will you be able to get?  Minicom is setgid uucp on
  79. > my system, the worst you can do is upset UUCP operations, which don't happen
  80. > here anyway, or possibly change the permissions on the dev file.  System
  81. > is Slack 3.2.
  82. >
  83.  
  84.  True enough, minicom is only sgid uucp in latest RedHat & Slakware
  85. releases, though keep in mind if you rebuild minicom from source it will
  86. install it setuid root by default.
  87.  
  88.  
  89.  
  90.