home *** CD-ROM | disk | FTP | other *** search
/ For Beginners & Professional Hackers / cd.iso / hackers / exploits / linux / linux~10.asc < prev    next >
Encoding:
Text File  |  1997-03-11  |  1.2 KB  |  29 lines

  1.  
  2.  
  3.  
  4.  
  5.    There is a security hole in RedHat 2.1, which installs /sbin/dump suid
  6.  
  7. root.  The dump program makes no provisions for checking file permissions,
  8.  
  9. allowing any user on the system to read arbitrary files on the system.
  10.  
  11. Dump checks permissions only on the directory you specify to backup, and
  12.  
  13. not on files or subdirectories.
  14.  
  15. The process to exploit this is to backup the files via dump as if it was
  16.  
  17. a normal backup to a temporary file, and then restore the temporary file
  18.  
  19. with /sbin/restore to your own directory.  The solution is simple, don't
  20.  
  21. run dump suid root on your system.
  22.  
  23.  
  24.  
  25.                    Program: /sbin/dump incorrectly installed
  26.  
  27. Affected Operating Systems: RedHat 2.1 linux distribution
  28.  
  29.               Requirements: account on system
  30.  
  31.                      Patch: chmod -s /sbin/dump
  32.  
  33.        Security Compromise: read arbitrary files on system
  34.  
  35.                     Author: Dave M. (davem@cmu.edu)
  36.  
  37.                   Synopsis: dump fails to check file permissions against
  38.  
  39.                             user running dump, or to give up suid when
  40.  
  41.                             backing up a filesystem.
  42.  
  43.  
  44.  
  45. Exploit:
  46.  
  47. $ /sbin/dump 0uf woot.dump DIRECTORY_FILE_TO_READ_IS_IN
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.