<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Критическая уязвимость в Vixie Cron</title>
    <link>https://opennet.me/openforum/vsluhforumID3/15740.html</link>
    <description>В популярном cron демоне Vixie Cron, используемом во многих Linux дистрибутивах, обнаружена (http://www.securityfocus.com/bid/18108) возможность запуска локальным пользователем процесса с повышенными привилегиями  (root).&lt;br&gt;&lt;br&gt;&lt;br&gt;Для использования уязвимости злоумышленник должен создать ситуацию, когда в момент запуска очередного cron задания, перед его выполнением сработают системные ограничения ресурсов заданные через pam_limits.&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимости подвержен Vixie crond до версии 4.1 включительно.&lt;br&gt;&lt;br&gt;&lt;br&gt;Проверить наличие проблемы можно следующим способом (https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=178431):&lt;br&gt;-  В /etc/security/limits.conf добавляем &quot;username hard nproc 10&quot;&lt;br&gt;- Раскомментируем строку с pam_limits.so в файле /etc/pam.d/crond&lt;br&gt;- Добавляем в crontab задание: * * * * * /path/to/script.pl&lt;br&gt;&lt;br&gt;где script.pl:&lt;br&gt;&lt;br&gt;&lt;br&gt;      #!/usr/bin/perl&lt;br&gt;      open file, &apos;&amp;gt;/path/to/pid.&apos;.$$;&lt;br&gt;      close file;&lt;br&gt;      while(1) &#123; sleep(1); &#125;&lt;br&gt;&lt;br&gt;&lt;br&gt;- Через &quot;ps aux&quot; ждем когда запустится 10 экземпляров script.pl, следующие - б</description>

<item>
    <title>Критическая уязвимость в Vixie Cron (Mesk)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/15740.html#5</link>
    <pubDate>Mon, 29 May 2006 14:11:11 GMT</pubDate>
    <description>http://bugs.gentoo.org/show_bug.cgi?id=134194</description>
</item>

<item>
    <title>Критическая уязвимость в Vixie Cron (smb)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/15740.html#4</link>
    <pubDate>Sun, 28 May 2006 07:57:25 GMT</pubDate>
    <description>Вообще бред какой-то....=/&lt;br&gt;В bugzilla на redhat дыра известна с 2006-01-20...Они докопали что ошибка была в pam(после 10 форков - &quot;continues to allow the pam_open_session to succeed&quot; (с))(читай - процесс появлялся) и в vixie-cron - который не проверял возвращаемое значение собственного setuid()-а и поэтому процесс оставался под рутом...&lt;br&gt;&lt;br&gt;Сейчас же в CVE написали практически то же самое, что и в багзилле у редхата, но на 5 месяцев позже...&lt;br&gt;&lt;br&gt;&quot;do_command.c in Vixie cron (vixie-cron) 4.1 does not check the return code of a setuid call, which might allow local users to gain root privileges if setuid fails in cases such as PAM failures or resource limits.&quot; (с) CVE&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Vixie Cron (Killy)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/15740.html#3</link>
    <pubDate>Sun, 28 May 2006 06:05:25 GMT</pubDate>
    <description>а может дырка в pam&apos;e?&lt;br&gt;обьясните плз</description>
</item>

<item>
    <title>Критическая уязвимость в Vixie Cron (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/15740.html#2</link>
    <pubDate>Sun, 28 May 2006 05:46:34 GMT</pubDate>
    <description>Вот это дырень! Просто труба.</description>
</item>

<item>
    <title>Критическая уязвимость в Vixie Cron (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/15740.html#1</link>
    <pubDate>Sun, 28 May 2006 05:18:00 GMT</pubDate>
    <description>OMFG!</description>
</item>

</channel>
</rss>
