L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Modification de fichiers par inn

Synthèse de la vulnérabilité 

Le serveur inn gère incorrectement ses fichiers temporaires.
Systèmes impactés : Debian, Mandriva Linux, OpenLinux, Unix (plateforme) ~ non exhaustif.
Gravité de cette alerte : 1/4.
Date de création : 11/01/2001.
Dates de révisions : 17/01/2001, 29/01/2001, 28/09/2001.
Références de cette alerte : BID-2190, CSSA-2001-001, CSSA-2001-001.0, DSA-023, DSA-023-1, MDKSA-2001:010, V6-UNIXINNTMPRACE, VIGILANCE-VUL-1307, VU#964488.

Description de la vulnérabilité 

Le serveur inn est un serveur de newsgroups. Ce serveur s'exécute avec les droits du groupe news.

Les fichiers temporaires utilisés par inn ont un nom prédictible.

De plus, inn ne vérifie pas la présence de liens symboliques avant de traiter les fichiers temporaires.

Si le répertoire où sont stockés ces fichiers temporaires est inscriptible par les utilisateurs, un attaquant peut alors créer un lien symbolique dans ce répertoire, et pointant vers un fichier système. Ainsi, inn écrasera le fichier système avec ses droits privilégiés.

Cette vulnérabilité est liée à l'installation de inn sur le serveur :
 - si le répertoire temporaire de inn est dans un répertoire publiquement inscriptible (/usr/tmp), alors inn est vulnérable
 - sinon (par exemple /var/spool/news/tmp), inn n'est pas vulnérable.

Cette vulnérabilité peut donc permettre à un attaquant local de corrompre les fichiers avec le privilèges du serveur inn.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de menace concerne les logiciels ou systèmes comme Debian, Mandriva Linux, OpenLinux, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de faille informatique est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin sécurité.

Solutions pour cette menace 

Solution pour Mandrake.
De nouveaux paquetages sont disponibles :
Linux-Mandrake 6.0:
b3d6543a36b6892ab47fd0886c5878a5 - 6.0/RPMS/inews-2.2.3-1.3mdk.i586.rpm
0eb3f23a945f5a3c4e4590f3ad6a4e93 - 6.0/RPMS/inn-2.2.3-1.3mdk.i586.rpm
16b44139d6e95ecd036657cfb22c2103 - 6.0/RPMS/inn-devel-2.2.3-1.3mdk.i586.rpm
ecc8e3e782681f98f90ed56e6e6df43a - 6.0/SRPMS/inn-2.2.3-1.3mdk.src.rpm
Linux-Mandrake 6.1:
09b0c500964751218c12ea49919d130b - 6.1/RPMS/inews-2.2.3-1.3mdk.i586.rpm
8d13f9b913c747b559208c149b0f840a - 6.1/RPMS/inn-2.2.3-1.3mdk.i586.rpm
572b7bb5fdb4dc67289f23606576dd09 - 6.1/RPMS/inn-devel-2.2.3-1.3mdk.i586.rpm
ecc8e3e782681f98f90ed56e6e6df43a - 6.1/SRPMS/inn-2.2.3-1.3mdk.src.rpm
Linux-Mandrake 7.0:
47e81d95a38c65f6c24f0cfa9191d010 - 7.0/RPMS/inews-2.2.3-1.3mdk.i586.rpm
c896dcfaca61f889dba4577df4e6b60f - 7.0/RPMS/inn-2.2.3-1.3mdk.i586.rpm
b7ab9c66a1f00dc3352c88698154c549 - 7.0/RPMS/inn-devel-2.2.3-1.3mdk.i586.rpm
ecc8e3e782681f98f90ed56e6e6df43a - 7.0/SRPMS/inn-2.2.3-1.3mdk.src.rpm
Linux-Mandrake 7.1:
4de129346319bca43e33ac84c04329c0 - 7.1/RPMS/inews-2.2.3-1.3mdk.i586.rpm
b5458c670d5a87952bb7ebee3ea498fb - 7.1/RPMS/inn-2.2.3-1.3mdk.i586.rpm
acca5e4cc284f8c34aca73a795e611ca - 7.1/RPMS/inn-devel-2.2.3-1.3mdk.i586.rpm
ecc8e3e782681f98f90ed56e6e6df43a - 7.1/SRPMS/inn-2.2.3-1.3mdk.src.rpm
Linux-Mandrake 7.2:
8ef8d2af5d2117bbb922300193602098 - 7.2/RPMS/inews-2.2.3-1.1mdk.i586.rpm
bb6cae5782ffc98f83f5ed4b49ca2017 - 7.2/RPMS/inn-2.2.3-1.1mdk.i586.rpm
1633a12236555d36b97d862385cfdbce - 7.2/RPMS/inn-devel-2.2.3-1.1mdk.i586.rpm
bccd827c3cba37b0b5168e591f3baa6a - 7.2/SRPMS/inn-2.2.3-1.1mdk.src.rpm

Solution pour OpenLinux.
Il faut utiliser un répertoire temporaire non inscriptible :
 - éditer /etc/news/inn.conf, afin de changer :
     pathtmp: /var/tmp
   en :
     pathtmp: /var/run/news
 - redémarrer INN :
     /etc/rc.d/init.d/news stop
     /etc/rc.d/init.d/news start

Solution pour Debian.
De nouveaux paquetages sont disponibles :
  Source :
    http://security.debian.org/dists/stable/updates/main/source/inn2_2.2.2.2000.01.31-4.1.diff.gz
      MD5 checksum: b028c55deedf4ec35351103cac48bd85
    http://security.debian.org/dists/stable/updates/main/source/inn2_2.2.2.2000.01.31-4.1.dsc
      MD5 checksum: d9621c875f3e5c01d6c26ce3f0c522cb
    http://security.debian.org/dists/stable/updates/main/source/inn2_2.2.2.2000.01.31.orig.tar.gz
      MD5 checksum: fa9ad31115a966b4d81085051801e765
  Intel ia32 :
    http://security.debian.org/dists/stable/updates/main/binary-i386/inn2-dev_2.2.2.2000.01.31-4.1_i386.deb
      MD5 checksum: 2977d6653f42533938225aa1575aaafa
    http://security.debian.org/dists/stable/updates/main/binary-i386/inn2-inews_2.2.2.2000.01.31-4.1_i386.deb
      MD5 checksum: 99c00bc514f528db19eefbbd1a1d31fe
    http://security.debian.org/dists/stable/updates/main/binary-i386/inn2_2.2.2.2000.01.31-4.1_i386.deb
      MD5 checksum: b46e664217c6c53172cb8bc35c372a5a
  Motorola 680x0 :
    http://security.debian.org/dists/stable/updates/main/binary-m68k/inn2-dev_2.2.2.2000.01.31-4.1_m68k.deb
      MD5 checksum: 1f987988e44bef82fe1f802c0be5ba02
    http://security.debian.org/dists/stable/updates/main/binary-m68k/inn2-inews_2.2.2.2000.01.31-4.1_m68k.deb
      MD5 checksum: be82f2e97709643c1cb2b385a63c51a9
    http://security.debian.org/dists/stable/updates/main/binary-m68k/inn2_2.2.2.2000.01.31-4.1_m68k.deb
      MD5 checksum: 36078955097ec9d490de07e9e1e24c2b
  Architecture independent:
    http://security.debian.org/dists/stable/updates/main/binary-all/task-news-server_2.2.2.2000.01.31-4.1_all.deb
      MD5 checksum: 2ebe291616ea17f9cabcae1644d7a5e5
  Sun Sparc :
  Alpha :
  PowerPC :
  ARM :
    cf. annonce de Debian.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des alertes de vulnérabilité de système. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.