Fallo de seguridad crítico. Al parecer al instalar Ubuntu Breezy se crea un archivo de texto plano (/var/log/installer/cdebconf/questions.dat) accesible a cualquier usuario, en el que aparecen las respuestas a todas las preguntas que se han hecho durante la instalación, incluida la contraseña del root. [Editado: ya está solucionado
meneame.net/story.php?id=8856 ]
Menuda cagada se han marcado los de Ubuntu
launchpad.net/distros/ubuntu/+bug/34606
En cualquier caso, ésto permite ganar privilegios de superusuario usando el comando "sudo".
Pero el bug aparece indistintamente del modo en que lo instales. Cagada de las gordas. A ver si merece la pena ese retraso de seis semanas en Dapper y se cuidan un poquito más...
mi password si estaba, porque desde la instalación no lo he cambiado. Busca el que usaste al instalar
Lo primero que he hecho ha sido cambiarlo
Template: passwd/user-password
Value: +++
Name: passwd/user-password-again
Template: passwd/user-password-again
Value: +++
Name: passwd/username
Template: passwd/username
Value: +++
lamentablemente los + son míos, el pass está en claro...
Name: passwd/user-password-crypted
Template: passwd/user-password-crypted
bull3tpr00f, instalé Breezy de 0. De todos modos mañana lo miraré también en el ordenador que tengo en casa de mi padre, que también es una Breezy instalada de cero.
Después he probado con la cadena que dan en el enlace: grep -r rootpassword /var
Y con esto no se saca absolutamente nada, si acaso una extensa lista de "permiso denegado" puesto que los ficheros sensibles solo son accesibles para el root.
Todo esto me huele bastante raro.
Mi solucion: sudo chmod 600 /var/log/installer/cdebconf/questions.dat
La diferencia es que estos errores salen a la luz y se solucionan y en el caso de findows tienes que esperar meses a un parche si tienes suerte, y tu version todavia es mantenida.
creoel mismo tipo de instalación.Yo no pienso cambiarme la contraseña, se me olvidaria fijo y como no tengo ningun servidor, ni telnet ni ssh y soy el unico usuario habria que tener acceso local al ordenador para sacarla de ese archivo, con lo cual me preocupa mas bien poco
Tampoco exageremos, el fallo es muy grave, pero es lo que se conoce como fallo local, que significa que hace falta tener acceso a un shell del sistema para explotarlo y no puede ser explotado remotamente.
De todas formas lo dicho, fallo tonto (guardar la pass en un fichero temporal y en claro ¿?¿?) y grave, estás cosas no deberían pasar.
Olerá raro, pero yo tenía mi password en claro en un fichero que cualquier usuario podía leer...
No se si se debe a alguna opción o si solo pasa en detrminadas ocasiones, pero en mi caso 100%
Muy muy grave
-Una tiene el login y el password, del usuario que creas durante la instalación.
-Otra solo tiene el login
-Otra no tiene nada
Puede deberse a que sean instalaciones de cero o actualizaciones, lo cual significa que el "bug" ha salido con la última versión de Ubuntu.
Entonces el "bug" consiste en que un archivo tiene más permisos de los que debería, y cualquiera puede ver el contenido de ese archivo.
No es un error de diseño, sino un grave descuido que por suerte tiene fácil solución.
¿Solución del bug? Borrad ese archivo, o quitadle los permisos de lectura a todo el mundo (excepto al root).
si, lo primero que he hecho ha sido es cambiar el password y está claro que se puede borrar el fichero, pero ¿cuanta gente lo va hacer? ¿cuanta gente se va a quedar con el passwor al aire?
Hombre, se puede decir que se puede corregir fácil, pero desde luego es una cagada gravísima...
Saludos
A un "administrador" que controla una máquina con usuarios sí que le puede afectar el problema. Pero presupongo que el administrador sabe administrar... y si no, se merece que le pwneen la máquina
Y si, DZPM, tienes razón, sacarán un parche y se solucionará, pero la sensación de tonto que se ha quedado con el culo al aire no me la quita nadie
Saludos
esto lo digo con sentido del humor, pero a mí me parece que en torno a Ubuntu a un gran hype y que esta distro tiene una reputación que no se merece.
No, se puede explotar si se tiene acceso shell, que puede ser físico o no. ¿SSH anyone?
Adios.
El fundamento de publicar una noticia sobre un agujero es precisamente difundir la misma para que todo el mundo pueda modificar/borrar el archivo , no sé porque coño le teneis que dar tantas vueltas a las cosas.
No se trata ni de ser mejor , ni más seguro , ni más libre , ni mas ostias , se trata de que tienes o puedes tener un agujero y si lo tienes debes solucionarlo (si quieres , claro) ... sea la solución más complicada del mundo o la mayor chorrada de la historia.
Y por supuesto .. si no te afecta por la razón que sea .. estupendo!
---------------
#56 #53, pero se podrá hablar del tema, ¿no?
---------------
Se puede hablar de lo que se quiera ... pero creo que el TEMA es Ubuntu y su pedazo de agujero .. no el inseguro Windows y el tiempo que se tarda en sacar parches en Redmond.
Yo lo que digo es que siempre que aparece algo para Linux se acaba hablando de Windows ... pareceis políticos desviando el tema y no lo digo por nadie en concreto ... cada cual sabrá si habla del tema que se trata o si lo desvía ... a saber por y para que.
A mi el agujerillo ese me la trae al pelo porque no tengo Ubuntu , lo podría haber comentado al principio y sería tan irrelevante como la imágen de "Yo estuve aquí" o decir que en Windows tardan 5 meses en sacar los parches ... pues mirar por donde , los mismos que han tardado en descubrir ese fallo .... es bueno sentirse seguro ... se te olvida buscar agujeros para taparlos , quizás porque pasas el tiempo buscando los fallos de los demás .... C'est la vie (o como sea)
#58: cierto, bueno, perdonad por el lapsus...
Palabras de Colin Watson hace unos minutos.
-------
Mea culpa
Más tranquilo, la verdad