home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / Exploit and vulnerability / hoobie / pine_bug.txt < prev    next >
Encoding:
Text File  |  2001-11-06  |  1.4 KB  |  31 lines

  1.  
  2.  Hello Everyone. I would like to announce that I have discovered what appears
  3. to be a rather serious bug in the Pine Mail Client, that allows a user of
  4. Pine to overwrite ANY file, with ANY permissions or ownerships in their home
  5. directory (including sub-directorys).
  6.  
  7.  This bug can be used to overwrite a protected login script, or to overwrite
  8. a resource file (like .pinerc). This can be of serious concern to those that
  9. use Pine as a shell for users, as this can allow them to modify or create
  10. files that could be used to gain shell access. (Such as .rhosts, .forward,
  11. etc.)
  12.  
  13.  All that is required to exploit this apparent bug is to open up a message
  14. attachment using the Pine attachment viewer, and save the attachment.
  15.  If you want to overwrite ANY file anywhere in the users home directory,
  16. just enter the file name and select overwrite. This does not work outside
  17. of the users home directory BTW.
  18.  
  19.  The interesting thing about this is that it appears to completly bypass any
  20. filesystem level security (permissions, owner, etc.). Also, when pine
  21. overwrites the file it sets the mode to 622 (-rw-r--r--) and the owner to
  22. the current user. (The pine executable IS NOT setuid root.)
  23.  
  24.  I have verified this behavior on Pine version 3.95 & 3.96 on Linux systems.
  25. So far I have not been able to find a version or system that is not
  26. susceptable.
  27.  
  28.  I do not currently know of any patch or fix for this behavior.
  29.  
  30.  
  31.