LINUX.ORG.RU

wv: Buffer overflow vulnerability


0

0

GLSA 200407-11
wv - библиотека для доступа к файлам в формате MSWord.
abiword тоже использует ее.
Существующая уязвимость позволяет с помощью специально созданных документов исполнить произвольный код с правами пользователя.

>>> Подробности



Проверено: svyatogor ()

Ответ на: Re: wv: Buffer overflow vulnerability от Shaman007

Re: Re: wv: Buffer overflow vulnerability

Страшная, не страшная, но очень соблазнительно становится вирусы писать... Правда аудитория маленькая, ибо OO намного больше народу пользует, а у него свой код для работы с MS'овскими доками.

svyatogor ★★★★★ ()
Ответ на: Re: wv: Buffer overflow vulnerability от Shaman007

Re: Re: wv: Buffer overflow vulnerability

Дык это ж ловушка на админов :)

Создаешь файл

Докладная_записка_о_недостойном_поведении_системного_администратора.doc

А утром смотришь

Обанна! Колечко.

Sun-ch ()
Ответ на: Re: Re: wv: Buffer overflow vulnerability от Sun-ch

Re: Re: Re: wv: Buffer overflow vulnerability

>Дык это ж ловушка на админов :)

>Создаешь файл

>Докладная_записка_о_недостойном_поведении_системного_администратора.doc

>А утром смотришь

>Обанна! Колечко.

Ага. Хорошая вещь. А первой строкой в оном документе должно быть написано: "Этот козел под рутом сидит и всякую дрянь открывает, а на безопасность фирмы ему чхать". :)))

А вообще, конечно, абыдна, что чертов буфер вечно переполняется :((

Ну неужели нельзя сделать адреса возврата отдельно, стек данных отдельно? И страницы подшивать (память-то виртуальная) то к одному, то к другому стеку? Или это уже реализовано в спарке каком-нибудь (каюсь, через доки не продрался).

lodin ★★★★ ()
Ответ на: Re: Re: Re: wv: Buffer overflow vulnerability от lodin

Re: Re: Re: Re: wv: Buffer overflow vulnerability

"Этот козел под рутом сидит и всякую дрянь открывает, а на безопасность фирмы ему чхать". :)))"

Не, лутше так.

"Витёк, а ты попал. Я тебе, баклан, говорил, что нельзя читать мои

файлы?. Говорил. Ну тогда не обижайся"

Sun-ch ()
Ответ на: Re: Re: Re: Re: wv: Buffer overflow vulnerability от Sun-ch

Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

Sun-ch, открою тебе несколько админских тайн:

1) У меня есть обычный пользователь
2) Я не сижу в X под рутом, максимум консоль su/sudo
3) Я не читаю пользовательскии документы и переписку, только если у них возникли проблемы.

Уверен все админы поступают точно также.

З.Ы. Да, я использую abiword, хотя он многие виндовые документы криво открывает, но мне на Фряхе не нужен супернавороченый и тормозной MSO или OOO.

anonymous ()
Ответ на: Re: Re: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

Главное что файл запустят а там дело техники от скачки модифицированного su в хом диру до открытие шела на 31337 порту и не важно под кем будет открыт файл.

anonymous ()
Ответ на: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

>от скачки модифицированного su в хом диру до открытие шела на 31337 порту и не важно под кем будет открыт файл.

Мда? И что это даст? У меня например домашняя дира в $PATH не прописана. А значит че ты туда не клади оно равно не запустится...

svyatogor ★★★★★ ()
Ответ на: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

Ну, про хом-дир это не совсем так. Даже если ты там находишься, эта прога просто так не запустится. Это же не ДОС, чтобы искать в первую очередь в текущем каталоге. В приницпе, можно отредактировать через эту дыру пользовательский профайл и дописать в PATH нужную вещь. Тогда другое дело :)

anonymous ()
Ответ на: Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability от svyatogor

Re: Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

>Мда? И что это даст? У меня например домашняя дира в $PATH не прописана. А значит че ты туда не клади оно равно не запустится...

Это был просто пример который как ты заметил невозможно эксплуатировать. Дело в том что у тебя будет как минимум доступ к системе под пользователем запустившем док файл. Даже если не удастся получить рута на системе ее можно будет использовать для рассылки спама, dos'a и т.д

Если не ограничен доступ к /proc то и PaX можно обойти.

ИМХО такая тенденция может привести к появлению вирусов и червей под десктопные линуксы и бзд.

anonymous ()

Re: wv: Buffer overflow vulnerability

Теперб под ляпикс работают макровирусы! Уратоварисчи!!

anonymous ()
Ответ на: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: wv: Buffer overflow vulnerability

Ты не понял, это фича. Надо обеспечить совместимость даже на уровне макровирусов =)

anonymous ()

Re: wv: Buffer overflow vulnerability

Вооооооооот!

Именно поэтому многие в дополнение к обязательной ежевечерней распечатке самых важных документов на принтере, начинают покупать хорошую механическую печатную машинку на случай, если электричество отключат.

Зря смеетесь, лучше б реселлерами пишмашинок становились - золотое дно! :-)


ПС. Пошел покупать бумагу.

Ответ на: Re: wv: Buffer overflow vulnerability от Loremipsemdolorsitanametyaddayaddayadda

Re: Re: wv: Buffer overflow vulnerability

>ПС. Пошел покупать бумагу.

Ага, испугался? =)))))))

anonymous ()
Ответ на: Re: Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

2anonymous (*) (15.07.2004 20:06:56)
>Если не ограничен доступ к /proc то и PaX можно обойти.
Вдогонку к своему предыдущему сообщению, PaX идет в составе grsec, например, а в grsec есть ограничение на /proc, /dev ... там много чего еще есть :-)

sco-killer ()
Ответ на: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

>Sun-ch, открою тебе несколько админских тайн:

>1) У меня есть обычный пользователь

>2) Я не сижу в X под рутом, максимум консоль su/sudo

>3) Я не читаю пользовательскии документы и переписку, только если у них возникли проблемы.

Господи! Хоть один нормальный админ нашелся!

>Уверен все админы поступают точно также.

Этими устами да мед бы пить!

anonymous ()
Ответ на: Re: wv: Buffer overflow vulnerability от jackill

Re: Re: wv: Buffer overflow vulnerability

>Что-то я не пойму - а рута-то как получать?

При помощи других локальных уязвимостей вроде дырки ptrace, которая была на старых ядрах.

KirG0FF ★★ ()

Re: wv: Buffer overflow vulnerability

Я предлагаю не юзать формат MS DOC. Вообще брать и не юзать. Я например не юзаю.

Esh ★★★★ ()
Ответ на: Re: wv: Buffer overflow vulnerability от Esh

Re: Re: wv: Buffer overflow vulnerability

Самый умный, сразу видно... А то, что как минимум половина всех доков именно в ворде делается, нам неизвестно...

anonymous ()
Ответ на: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: wv: Buffer overflow vulnerability

Это неправильные юзеры. Они делают неправильные доки. А pdf рулит со страшной нечеловеческой силой.

P.S. Не стоит прогибаться под изменчивый мир. :)

ugoday ★★★★★ ()
Ответ на: Re: Re: Re: wv: Buffer overflow vulnerability от ugoday

Re: Re: Re: Re: wv: Buffer overflow vulnerability

Может, это и неправильно, но это почти стандарт. pdf - а кто его нормально редактировать умеет? Тем более я очень часто видел pdf, в которых текст - это на самом деле графика. Их тоже неправильные юзеры делают? ;)

И это... Adobe собиралась в формат pdf какие-то изменения вносить. Формат меняется. Похоже, что и читалки новые понадобятся.

anonymous ()
Ответ на: Re: Re: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

И где про этот стандарт прочитать можно? Если серьёзно, то делается всё в 3 действия:
0. Открываем doc OpenOfficом и экспортируем в pdf
1. Открываем pdf xpdfом и любуемся
2. Объясняем возможно большему числу людей, что я предпочитаю получать информацию в виде plain text or pdf.

Если надо создать pdf, то 2 действия
1. создать texовый документ
2. конвертнуть в pdf

use /dev/brain and have fun :)

ugoday ★★★★★ ()
Ответ на: Re: Re: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

> Может, это и неправильно, но это почти стандарт. pdf - а кто его нормально редактировать умеет?

Для начала, тебе следует усвоить, что PDF изначально создавался как формат ТОЛЬКО ДЛЯ ЧТЕНИЯ, и единственная корректная технология "исправления PDF" есть его перегенерация, т.е. правится документ, по которому был сгенерирован PDF, и затем производится его (PDF'а) перегенерация. Вопросы?

no-dashi ★★★★★ ()
Ответ на: Re: Re: Re: wv: Buffer overflow vulnerability от ugoday

Re: Re: Re: Re: wv: Buffer overflow vulnerability

> А pdf рулит со страшной нечеловеческой силой.

1. Не "рулит", а "сосет"

2. Не "со страшной силой", а "в сторонке" - если речь идет о документе, который впоследствии может понадобиться исправить

P.S.: исправить != заполнить форму

no-dashi ★★★★★ ()
Ответ на: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

> Главное что файл запустят а там дело техники от скачки модифицированного su в хом диру до открытие шела на 31337 порту и не важно под кем будет открыт файл.

Ну и что это даст su имеет установленный флаг SUID вы создадите свой su с установленным SUID но сможете с помощью него только и делать что запускать свой shellЖ-)) а при изменении владельца файла на root флаг SUID автоматически сброситься и все. Все что у вас в итоге болучилось занять место в домашней папке админа :-))

x86 ★★ ()
Ответ на: Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability от x86

Re: Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

> Все что у вас в итоге болучилось занять место в домашней папке админа :-))

Ты не шаришь, баклан.
Самый простой вариант - это спросить пароль, посмотреть что тебе скажут, сохранить его гденить (или отмылить, иль какнить иначе передать) , после этого сказать что "пасс инкоррект плиз трай эгейн" и самоудалиться.
Фсё.

MakcuM ()
Ответ на: Re: Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability от MakcuM

Re: Re: Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

>спросить пароль, посмотреть что тебе скажут, сохранить его гденить

млин, скоро у проги надо будет пароль спрашивать, настоящая она или нет.

kott ★★★★★ ()
Ответ на: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: wv: Buffer overflow vulnerability

>Самый умный, сразу видно... А то, что как минимум половина всех доков именно в ворде делается, нам неизвестно...

Я не спорю - сам видел часто что в ворде доки пишут. Но имхо это неправильно. Я в ворде к щастью не пишу. Иногда юзаю OpenOffice и сохраняю в его формате. В конторе предыдущей заставил всех поставить OO (всех с кем работал непосредственно) и не было проблем. Открыть doc можно, сохранить на крайний случай тоже... Но вообще надо в печку этот doc...

Esh ★★★★ ()
Ответ на: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

Совсем забыл, поскольку 1-ая часть 3-го пункта всегда выполняется.

4) Если уж буду читать пользовательский документ, буду делать это под его account'ом.

anonymous ()

Re: wv: Buffer overflow vulnerability

Народ. А между прочим DOC можно читать бесплатной прогой от M$. Может там нет дырок?

anonymous ()
Ответ на: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability от no-dashi

Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

Еще один самый умный.... Я потому и спросил, кто его редактировать умеет...

А вопрос по твоему эмоциональному спичу один: ты извращенец, что ли? На хрен тебе трехступенчатая технология выдачи твердой копии? Текст->PDF->бумага - это, конечно, за#бательски и клево, но тупо.

anonymous ()
Ответ на: Re: Re: Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability от kott

Re: Re: Re: Re: Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

>млин, скоро у проги надо будет пароль спрашивать, настоящая она или нет.

Что характерно, примерно это и делаю Kerberos и SSL. Там сервер тоже аутентифицируется прежде чем клиента к нему пустят.

vitus ()

Re: wv: Buffer overflow vulnerability

Объявить что-ли награду в 2 рубля 56 копеек (нет, мало - лучше 10 рублей 24 копейки) за нахождение эксплойта к catdoc...

vitus ()
Ответ на: Re: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: Re: wv: Buffer overflow vulnerability

Сравни то, как OO понимает вордовские доки, и как с ними AbiWord работает. Разница есть, и заметная. Что, AbiWord пишут такие ламо, что даже библиотеку освоить не могут? Или другой вопрос - раз там используется wv, то на кой там фильтры для разных типов доков? Открывал бы едино, и все тут...

anonymous ()
Ответ на: Re: Re: Re: Re: wv: Buffer overflow vulnerability от no-dashi

Re: Re: Re: Re: Re: wv: Buffer overflow vulnerability

А если так
1. Тетех рулит со страшной силой
2. texi2pdf рулие с нечеловеческой силой

Если предполагается дальнейшая модификация документа то с pdfкой поставляется исходный tex файл.

P.S. Зачем нужно было создавать pdf если уже был dvi ?

ugoday ★★★★★ ()
Ответ на: Re: wv: Buffer overflow vulnerability от sco-killer

Re: Re: wv: Buffer overflow vulnerability

> Блин, Саныч, скока можно? :-) PaX никто не отменял.

Дык у Саныча РаХа то нетути... ;-))) Не ставится он на бздю ;-))) Вот Саныч и патчит Абиворд ;-)))

LamerOk ★★★★★ ()
Ответ на: Re: Re: wv: Buffer overflow vulnerability от KirG0FF

Re: Re: Re: wv: Buffer overflow vulnerability

Кто ими пользуется? Почти никто. А те, кто пользуются, уже знают и пропатчили давно.

jackill ★★★★★ ()
Ответ на: Re: Re: wv: Buffer overflow vulnerability от anonymous

Re: Re: Re: wv: Buffer overflow vulnerability

Путь пишут в txt или печатают служебки и кладут на край стола.

jackill ★★★★★ ()
Ответ на: Re: Re: Re: wv: Buffer overflow vulnerability от Sun-ch

Re: Re: Re: Re: wv: Buffer overflow vulnerability

> А я не занимаюсь анонизмом с ОО или Абиворд,

И зря батенька, зря.. ;-))) Местный спелчекер подсказал бы вам, что "анонизм" пишется как "онанизм" ;-))))

LamerOk ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.