LINUX.ORG.RU

Раскрытие системной информации в Debian.


0

0

В дистрибутиве Debian обнаружена уязвимость, позволяющая узнать логины и пароли (локальные и для pppoe), созданные во время инсталяции. Информация хранится открытым текстом в директории /var/log.

Рекомендуют обновить пакет shadow до версии 4.0.14-9.

Secunia Advisory: http://secunia.com/advisories/19170/

>>> Подробности

ну что, господа, будем утверждать что Дебьян тоже "made in afrika"?

anonymous
()

Вслед за Ubuntu! Надо же, а думал что секурный дистр. :( А я так его себе и не поставил. Теперь уж точно не буду :(.

SteelKey
() автор топика
Ответ на: комментарий от Demetrio

> Это что, во всех дистрах кинулись grep'ать /var/log на предмет паролей? УжОс....

В FC всё лежит в /root. Хоть загрепайся. (0750)

birdie ★★★★★
()

<-

Я имел в виду логи инсталляции.

birdie ★★★★★
()

Ну вот, понеслась душа в рай ... ;) Кто следующий ???!!!

SLiDER
()

Циатата из предыдушей новости

>Выражаются благодарности друзьям из Ubuntu за помощь.
>Наслаждайтесь!

alexmi3_new
()

пионеры хоть бы новости читали.

пароли только для pppoe. root пароли можно найти только при автоматическои установке debian. а тут много таких кто debian автоматом ставит?

anonymous
()

Жжжжжесть!

Правда я щас проверил, у меня нету пакета shadow (etch, sid) а base-config не установлен. Никаких паролей не нагрепал ;( Видимо потому что еще как woody ставил.

W98
()
Ответ на: комментарий от anonymous

Ради интереса проверил мой зоопарк :). На Gentoo (;)) как и ожидалось, ничего не обнаружено. На Trustix/Slack 9.1/NetBSD - тоже. :)
[Это я про пароли в логах.]

SteelKey
() автор топика

Стало доброй традицией :)

One ★★★★★
()

>Информация хранится открытым текстом в директории /var/log.

А какие права доступа у этих файлов с "открытым текстом паролей в /var/log" ?

anonymous
()
Ответ на: комментарий от anonymous

Для тех, кому лень лезть по ссылке:


The debian-installer team has determined that various sensative
information may be leaked into world-readable log files during the
Debian installation process (sarge, etch, sid [1]). This includes:

- preseeded passwords for root and other users if a preseed file is
being used for an automated install (via the debconf-seed log file in sarge, and the cdebconf database in etch (bug #356845))
- pppoeconf passwords in the base-config log file (bug #254068)
- various other information about what software was installed on the
system, and the configuration of the system

Note that unlike the similar security issues that affected Ubuntu, root
passwords are not leaked into the log files during regular,
non-preseeded installs.

-> world-readable log files

SteelKey
() автор топика
Ответ на: комментарий от anonymous

Я вообще нифига не нагрепал от обычного пользователя. Только куча Permission denied. От рута нашел пароли в /var/log/auth.log

ls -l /var/log/auth.log -rw-r----- 1 root adm 766659 2006-03-15 20:40 /var/log/auth.log

Так что фигня это все!

PS Debian Sarge 3.1R0a

anonymous
()

Собственно Ubuntu наследница Debian, так что чьи уши тут выглядывают понятно

Desmaster
()
Ответ на: комментарий от anonymous

>Я вообще нифига не нагрепал от обычного пользователя. Только куча
> Permission denied. От рута нашел пароли в /var/log/auth.log

Что, пароли хранятся в _нешифрованном виде_ в auth.log?? Это, батенька, тоже уязвимость. Нестрашная правда, но позволяющая хакеру, получившему root access через какой-нибудь эксплоит узнать настоящий пароль и заходить потом уже через двери в систему. Lesser Critical, однако.

Пишите в bugs.debian.org ;).

SteelKey
() автор топика
Ответ на: комментарий от anonymous

debian:~# cat /var/log/auth.log
Mar 12 13:11:33 debian su[5613]: Successful su for root by dmitry
Mar 12 13:11:33 debian su[5613]: + pts/0 dmitry:root
Mar 12 13:11:33 debian su[5613]: (pam_unix) session opened for user root by (uid=1000)
Mar 12 13:11:55 debian su[5613]: (pam_unix) session closed for user root
Mar 12 13:17:01 debian CRON[5945]: (pam_unix) session opened for user root by (uid=0)
Mar 12 13:17:01 debian CRON[5945]: (pam_unix) session closed for user root
Mar 12 13:48:02 debian gdm[3780]: (pam_unix) session closed for user dmitry
Mar 15 20:30:02 debian CRON[3731]: (pam_unix) session opened for user logcheck by (uid=0)
Mar 15 20:30:12 debian login[3830]: (pam_unix) session opened for user root by (uid=0)
Mar 15 20:30:12 debian login[4400]: ROOT LOGIN  on `tty1'
Mar 15 20:30:19 debian CRON[3731]: (pam_unix) session closed for user logcheck
Mar 15 20:31:33 debian login[3831]: (pam_unix) session opened for user root by (uid=0)
Mar 15 20:31:33 debian login[4766]: ROOT LOGIN  on `tty2'
Mar 15 20:35:06 debian su[4966]: Successful su for nobody by root
Mar 15 20:35:06 debian su[4966]: + ??? root:nobody
Mar 15 20:35:06 debian su[4966]: (pam_unix) session opened for user nobody by (uid=0)
Mar 15 20:35:06 debian su[4966]: (pam_unix) session closed for user nobody
Mar 15 20:35:06 debian su[4970]: Successful su for nobody by root
Mar 15 20:35:06 debian su[4970]: + ??? root:nobody
Mar 15 20:35:06 debian su[4970]: (pam_unix) session opened for user nobody by (uid=0)
Mar 15 20:35:06 debian su[4970]: (pam_unix) session closed for user nobody
Mar 15 20:35:06 debian su[4972]: Successful su for nobody by root
Mar 15 20:35:06 debian su[4972]: + ??? root:nobody
Mar 15 20:35:06 debian su[4972]: (pam_unix) session opened for user nobody by (uid=0)
Mar 15 20:36:21 debian su[4972]: (pam_unix) session closed for user nobody
Mar 15 20:51:18 debian gdm[3797]: (pam_unix) session opened for user root by (uid=0)

Demetrio ★★★★★
()
Ответ на: комментарий от Demetrio

debian:~# grep -Ri dmitry /var/log
Бинарный файл /var/log/wtmp совпадает
/var/log/messages:Mar 12 13:48:02 debian (dmitry-4965): Завершается
/var/log/exim4/mainlog:2006-03-15 20:36:23 1FJar9-0001J1-OZ => dmitry <root@debian.infonet.ee> R=local_user T=mail_spool
/var/log/exim4/mainlog.1:2006-03-12 13:09:33 1FIOS5-0001R2-Oo => dmitry <root@debian.infonet.ee> R=local_user T=mail_spool
/var/log/exim4/mainlog.1:2006-03-15 20:30:19 1FJalH-0001Ef-AO => dmitry <dmitry@debian.infonet.ee> R=local_user T=mail_spool
/var/log/exim4/mainlog.1:2006-03-15 20:35:06 1FJapu-0001HS-8q => dmitry <root@debian.infonet.ee> R=local_user T=mail_spool
/var/log/auth.log:Mar 12 13:11:33 debian su[5613]: Successful su for root by dmitry
/var/log/auth.log:Mar 12 13:11:33 debian su[5613]: + pts/0 dmitry:root
/var/log/auth.log:Mar 12 13:48:02 debian gdm[3780]: (pam_unix) session closed for user dmitry
/var/log/user.log:Mar 12 13:48:02 debian (dmitry-4965): Завершается
/var/log/installer/syslog:Mar  5 19:19:51 user-setup: Adding user `dmitry'...
/var/log/installer/syslog:Mar  5 19:19:51 user-setup: Adding new group `dmitry' (1000).
/var/log/installer/syslog:Mar  5 19:19:51 user-setup: Adding new user `dmitry' (1000) with group `dmitry'.
/var/log/installer/syslog:Mar  5 19:19:51 user-setup: Creating home directory `/home/dmitry'.
/var/log/installer/syslog:Mar  5 19:19:51 user-setup: Adding user `dmitry' to group `audio'...
/var/log/installer/syslog:Mar  5 19:19:51 user-setup: Adding user `dmitry' to group `cdrom'...
/var/log/installer/syslog:Mar  5 19:19:51 user-setup: Adding user `dmitry' to group `dialout'...
/var/log/installer/syslog:Mar  5 19:19:52 user-setup: Adding user `dmitry' to group `floppy'...
/var/log/installer/syslog:Mar  5 19:19:52 user-setup: Adding user `dmitry' to group `video'...
/var/log/installer/syslog:Mar  5 19:19:52 user-setup: Adding user `dmitry' to group `plugdev'...
/var/log/installer/cdebconf/questions.dat:Value: dmitry
/var/log/installer/cdebconf/questions.dat:Value: Dmitry
/var/log/installer/cdebconf/questions.dat:Value: dmitry

Demetrio ★★★★★
()
Ответ на: комментарий от Demetrio

2Demetrio: Вот я тоже подумал, что (anonymous (*) (15.03.2006 21:44:26)) спорол чушь. :|

SteelKey
() автор топика
Ответ на: комментарий от Demetrio

Подтверждаю. Проверил Woody, Sarge, Etch, везде чисто!

anonymous
()
Ответ на: комментарий от Demetrio

Пусть есть юзерский доступ к машине и доверчивый админ. Говорим ему, что в /var/log лежит рутовый пароль. Он срочно запускает grep, передавая ему через параметры командной строки свой пароль, который узнается с помощью /proc...

kmeaw ★★★
()

Ура!!!

Вот начали использовать "дырявый" ubuntu, и сразу из debian'а дырки посыпались.

Spectr ★★★
()

Это вызывающе неверная информация, а не новость никак.

Metallic
()
Ответ на: комментарий от SteelKey

> Ради интереса проверил мой зоопарк :). На Gentoo (;)) как и ожидалось, ничего не обнаружено. На Trustix/Slack 9.1/NetBSD - тоже. :) [Это я про пароли в логах.]

.bash_history теперь везде сотри :)

anonymous
()
Ответ на: комментарий от Xellos

это source package

из него выходит binary passwd

anonymous
()
Ответ на: комментарий от anonymous

Вообще, я что-то не догоняю ни фига. На secunia сказано, что уязвимости в shadow и в base-config. Вулнерабл фиксится в shadow. А base-config чего?

И что именно они shadow называют?

apt-cache search shadow | grep \^shadow

ничего не печатает.

anonymous
()

ebian:~# apt-cache policy passwd login
passwd:
  Установлен: 1:4.0.14-7
  Кандидат: 1:4.0.14-7
  Таблица версий:
 *** 1:4.0.14-7 0
        500 http://ftp.ee.debian.org etch/main Packages
        100 /var/lib/dpkg/status
login:
  Установлен: 1:4.0.14-7
  Кандидат: 1:4.0.14-7
  Таблица версий:
 *** 1:4.0.14-7 0
        500 http://ftp.ee.debian.org etch/main Packages
        100 /var/lib/dpkg/status



И где они взяли такую версию shadow?

Demetrio ★★★★★
()

Ой ой ой... надо гнать взашей этого ананизмуса инкогнито... уже не первый раз он подтверждает сомнительные новости!!! А это вообще не новость!!! Это провокация!!! Нет там _никаких_ паролей в /var/log !!! Убейте тему... а вместе с ней и этого модератора!

Cy6erBr4in ★★★
()
Ответ на: комментарий от Demetrio

apt-get update apt-get upgrade

Что-то ни фига не обновилось, хотя вроде как у меня уязвимые версии.

anonymous
()
Ответ на: комментарий от Demetrio

>ebian:~# apt-cache policy passwd login

^^^^^^^ клевый хостнейм :-]

geek ★★★
()
Ответ на: комментарий от Cy6erBr4in

> И вообще... что это за сайт такой secunia.com... даже на debian.org нет ни слова об этих "уязвимостях"!

А ссылка "Подробности"?

anonymous
()

>Рекомендуют обновить пакет shadow до версии 4.0.14-9

упс, накладочка, нету такого:

$ apt-cache policy shadow
W: Unable to locate package shadow

$ cat /etc/apt/sources.list
deb http://security.debian.org etch/updates main contrib non-free

deb http://debian.balt.net/debian etch main contrib non-free
deb http://debian.balt.net/debian unstable main contrib non-free
deb http://debian.balt.net/debian experimental main
#deb-src http://debian.balt.net/debian unstable main contrib non-free

deb ftp://ftp.nerim.net/debian-marillat/ etch main

anonymous
()

>Рекомендуют обновить пакет shadow до версии 4.0.14-9

а passwd даже в experimental 4.0.14-8:

$ apt-cache policy passwd
passwd:
  Installed: 1:4.0.14-7
  Candidate: 1:4.0.14-7
  Version table:
     1:4.0.14-8 0
          1 http://debian.balt.net experimental/main Packages
 *** 1:4.0.14-7 0
        800 http://debian.balt.net etch/main Packages
         50 http://debian.balt.net unstable/main Packages
        100 /var/lib/dpkg/status

anonymous
()
Ответ на: комментарий от anonymous

Так в experimental не самый-самый свежий срез. Воть через несколько дней...

anonymous
()

нету там ничего! sarge, etch нету там НИЧЕГО!!!

Kn1ght
()

Блин, а точняк. Лежат пароли открытым текстом. Мать их, пороть таких разработчиков надо...

dmesg
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.