home *** CD-ROM | disk | FTP | other *** search
/ H4CK3R 14 / hacker14.iso / exploits / suidexec / suidexec.txt
Encoding:
Internet Message Format  |  2002-10-21  |  3.3 KB

  1. Date: Tue, 28 Apr 1998 15:28:54 +0200
  2. From: Thomas Roessler <roessler@GUUG.DE>
  3. To: BUGTRAQ@NETSPACE.ORG
  4. Subject: [Debian 2.0] /usr/bin/suidexec gives root access
  5.  
  6.     [The following text is in the "iso-8859-1" character set]
  7.     [Your display is set for the "US-ASCII" character set]
  8.     [Some characters may be displayed incorrectly]
  9.  
  10. Executive summary: /usr/bin/suidexec gives every user a
  11. root shell.  Remove it.
  12.  
  13. tlr
  14.  
  15. ----- Forwarded message from Thomas Roessler <roessler@guug.de> -----
  16.  
  17. Date: Tue, 28 Apr 1998 15:21:17 +0200
  18. From: Thomas Roessler <roessler@guug.de>
  19. Subject: suidmanager: SECURITY BREACH: /usr/bin/suidexec gives root access to every user on the system
  20. To: submit@bugs.debian.org
  21.  
  22. Package: suidmanager
  23. Version: 0.18
  24.  
  25. [This report also goes to the bugtraq mailing list.]
  26.  
  27. /usr/bin/suidexec will execute arbitrary commands as root,
  28. as soon as just _one_ suid root shell script can be found
  29. on the system: Just invoke
  30.  
  31.          /usr/bin/suidexec <your program> /path/to/script
  32.  
  33. - it will happily execute your program with euid = 0. This
  34. is completely sufficient for doing arbitrary damage on the
  35. system.
  36.  
  37. Additionally, suidexec will fail with shells which close
  38. all but the "standard" file descriptorson startup:
  39. /proc/self/fd/<N> (which is the file descriptor suidexec
  40. has opened for the shell script in question) will have
  41. vanished after this.  I am actually considering this a
  42. feature, as it avoids some of the $HOME/.cshrc related
  43. standard exploits.
  44.  
  45. SOLUTION: Just drop suidexec from the distribution. Trying
  46. to do setuid shell scripts is almost always a bad idea. If
  47. you absolutely need such things, use sudo.
  48.  
  49. -- System Information
  50. Debian Release: 2.0 (frozen)
  51. Kernel Version: Linux sobolev 2.0.33 #16 Sun Apr 19 23:48:02 MEST 1998 i586 unknown
  52.  
  53. Versions of the packages suidmanager depends on:
  54. libc6   Version: 2.0.7pre1-4
  55.  
  56.  
  57. ----- End forwarded message -----
  58.  
  59. --
  60. Thomas Roessler ╖ 74a353cc0b19 ╖ dg1ktr ╖ http://home.pages.de/~roessler/
  61.      2048/CE6AC6C1 ╖ 4E 04 F0 BC 72 FF 14 23 44 85 D1 A1 3B B0 73 C1
  62. Date: Wed, 29 Apr 1998 06:45:19 +1100
  63. From: Russell Coker - mailing lists account <bofh@COKER.COM.AU>
  64. To: BUGTRAQ@NETSPACE.ORG
  65. Subject: Re: [Debian 2.0] /usr/bin/suidexec gives root access
  66.  
  67. >Executive summary: /usr/bin/suidexec gives every user a
  68. >root shell.  Remove it.
  69.  
  70.   Also change the suidexec line in /etc/suid.conf to the following so it never
  71. gets the SUID bit again: suidmanager /usr/bin/suidexec root root 755
  72.                                        ^^^^
  73. The default is 4755.
  74.  
  75.  
  76. ---
  77. Vote 1; Claudia Christian.
  78. http://www.worldcharts.nl/xindex.html
  79. Date: Tue, 28 Apr 1998 14:32:54 -0700
  80. From: Joey Hess <joey@KITENET.NET>
  81. To: BUGTRAQ@NETSPACE.ORG
  82. Subject: Re: [Debian 2.0] /usr/bin/suidexec gives root access
  83.  
  84. Russell Coker - mailing lists account wrote:
  85. > >Executive summary: /usr/bin/suidexec gives every user a
  86. > >root shell.  Remove it.
  87. >
  88. >   Also change the suidexec line in /etc/suid.conf to the following so it never
  89. > gets the SUID bit again: suidmanager /usr/bin/suidexec root root 755
  90. >                                        ^^^^
  91. > The default is 4755.
  92.  
  93. A simpler fix is to just upgrade to suidmanager 0.19 (from
  94. ftp://ftp1.us.debian.org/debian/Incoming/suidmanager_0.19_all.deb), which
  95. removes the suidexec program entirely.
  96.  
  97. --
  98. see shy jo
  99.