Package init
This commit is contained in:
parent
3e34b4e3f9
commit
ed970b806e
96
strtoid_minus_1_test_fix.patch
Normal file
96
strtoid_minus_1_test_fix.patch
Normal file
@ -0,0 +1,96 @@
|
|||||||
|
diff -r fcd7a6d8330e lib/util/regress/atofoo/atofoo_test.c
|
||||||
|
--- a/lib/util/regress/atofoo/atofoo_test.c Fri Jan 11 13:31:15 2019 -0700
|
||||||
|
+++ b/lib/util/regress/atofoo/atofoo_test.c Thu Oct 10 14:02:30 2019 -0600
|
||||||
|
@@ -1,5 +1,5 @@
|
||||||
|
/*
|
||||||
|
- * Copyright (c) 2014 Todd C. Miller <Todd.Miller@sudo.ws>
|
||||||
|
+ * Copyright (c) 2014-2019 Todd C. Miller <Todd.Miller@sudo.ws>
|
||||||
|
*
|
||||||
|
* Permission to use, copy, modify, and distribute this software for any
|
||||||
|
* purpose with or without fee is hereby granted, provided that the above
|
||||||
|
@@ -24,6 +24,7 @@
|
||||||
|
#else
|
||||||
|
# include "compat/stdbool.h"
|
||||||
|
#endif
|
||||||
|
+#include <errno.h>
|
||||||
|
|
||||||
|
#include "sudo_compat.h"
|
||||||
|
#include "sudo_util.h"
|
||||||
|
@@ -78,15 +79,20 @@ static struct strtoid_data {
|
||||||
|
id_t id;
|
||||||
|
const char *sep;
|
||||||
|
const char *ep;
|
||||||
|
+ int errnum;
|
||||||
|
} strtoid_data[] = {
|
||||||
|
- { "0,1", 0, ",", "," },
|
||||||
|
- { "10", 10, NULL, NULL },
|
||||||
|
- { "-2", -2, NULL, NULL },
|
||||||
|
+ { "0,1", 0, ",", ",", 0 },
|
||||||
|
+ { "10", 10, NULL, NULL, 0 },
|
||||||
|
+ { "-1", 0, NULL, NULL, EINVAL },
|
||||||
|
+ { "4294967295", 0, NULL, NULL, EINVAL },
|
||||||
|
+ { "4294967296", 0, NULL, NULL, ERANGE },
|
||||||
|
+ { "-2147483649", 0, NULL, NULL, ERANGE },
|
||||||
|
+ { "-2", -2, NULL, NULL, 0 },
|
||||||
|
#if SIZEOF_ID_T != SIZEOF_LONG_LONG
|
||||||
|
- { "-2", (id_t)4294967294U, NULL, NULL },
|
||||||
|
+ { "-2", (id_t)4294967294U, NULL, NULL, 0 },
|
||||||
|
#endif
|
||||||
|
- { "4294967294", (id_t)4294967294U, NULL, NULL },
|
||||||
|
- { NULL, 0, NULL, NULL }
|
||||||
|
+ { "4294967294", (id_t)4294967294U, NULL, NULL, 0 },
|
||||||
|
+ { NULL, 0, NULL, NULL, 0 }
|
||||||
|
};
|
||||||
|
|
||||||
|
static int
|
||||||
|
@@ -102,11 +108,23 @@ test_strtoid(int *ntests)
|
||||||
|
(*ntests)++;
|
||||||
|
errstr = "some error";
|
||||||
|
value = sudo_strtoid(d->idstr, d->sep, &ep, &errstr);
|
||||||
|
- if (errstr != NULL) {
|
||||||
|
- if (d->id != (id_t)-1) {
|
||||||
|
- sudo_warnx_nodebug("FAIL: %s: %s", d->idstr, errstr);
|
||||||
|
+ if (d->errnum != 0) {
|
||||||
|
+ if (errstr == NULL) {
|
||||||
|
+ sudo_warnx_nodebug("FAIL: %s: missing errstr for errno %d",
|
||||||
|
+ d->idstr, d->errnum);
|
||||||
|
+ errors++;
|
||||||
|
+ } else if (value != 0) {
|
||||||
|
+ sudo_warnx_nodebug("FAIL: %s should return 0 on error",
|
||||||
|
+ d->idstr);
|
||||||
|
+ errors++;
|
||||||
|
+ } else if (errno != d->errnum) {
|
||||||
|
+ sudo_warnx_nodebug("FAIL: %s: errno mismatch, %d != %d",
|
||||||
|
+ d->idstr, errno, d->errnum);
|
||||||
|
errors++;
|
||||||
|
}
|
||||||
|
+ } else if (errstr != NULL) {
|
||||||
|
+ sudo_warnx_nodebug("FAIL: %s: %s", d->idstr, errstr);
|
||||||
|
+ errors++;
|
||||||
|
} else if (value != d->id) {
|
||||||
|
sudo_warnx_nodebug("FAIL: %s != %u", d->idstr, (unsigned int)d->id);
|
||||||
|
errors++;
|
||||||
|
diff -r fcd7a6d8330e plugins/sudoers/regress/testsudoers/test5.out.ok
|
||||||
|
--- a/plugins/sudoers/regress/testsudoers/test5.out.ok Fri Jan 11 13:31:15 2019 -0700
|
||||||
|
+++ b/plugins/sudoers/regress/testsudoers/test5.out.ok Thu Oct 10 14:02:30 2019 -0600
|
||||||
|
@@ -4,7 +4,7 @@ Parse error in sudoers near line 1.
|
||||||
|
Entries for user root:
|
||||||
|
|
||||||
|
Command unmatched
|
||||||
|
-testsudoers: test5.inc should be owned by gid 4294967295
|
||||||
|
+testsudoers: test5.inc should be owned by gid 4294967294
|
||||||
|
Parse error in sudoers near line 1.
|
||||||
|
|
||||||
|
Entries for user root:
|
||||||
|
diff -r fcd7a6d8330e plugins/sudoers/regress/testsudoers/test5.sh
|
||||||
|
--- a/plugins/sudoers/regress/testsudoers/test5.sh Fri Jan 11 13:31:15 2019 -0700
|
||||||
|
+++ b/plugins/sudoers/regress/testsudoers/test5.sh Thu Oct 10 14:02:30 2019 -0600
|
||||||
|
@@ -24,7 +24,7 @@ EOF
|
||||||
|
|
||||||
|
# Test group writable
|
||||||
|
chmod 664 $TESTFILE
|
||||||
|
-./testsudoers -U $MYUID -G -1 root id <<EOF
|
||||||
|
+./testsudoers -U $MYUID -G -2 root id <<EOF
|
||||||
|
#include $TESTFILE
|
||||||
|
EOF
|
||||||
|
|
||||||
@ -1,6 +1,6 @@
|
|||||||
Name: sudo
|
Name: sudo
|
||||||
Version: 1.8.27
|
Version: 1.8.27
|
||||||
Release: 1
|
Release: 2
|
||||||
Summary: Allows restricted root access for specified users
|
Summary: Allows restricted root access for specified users
|
||||||
License: ISC
|
License: ISC
|
||||||
URL: http://www.courtesan.com/sudo/
|
URL: http://www.courtesan.com/sudo/
|
||||||
@ -10,6 +10,9 @@ Source1: sudoers
|
|||||||
Source2: sudo
|
Source2: sudo
|
||||||
Source3: sudo-i
|
Source3: sudo-i
|
||||||
|
|
||||||
|
Patch6000: sudo_minus_1_uid.patch
|
||||||
|
Patch6001: strtoid_minus_1_test_fix.patch
|
||||||
|
|
||||||
Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root-%(%{__id_u} -n)
|
Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root-%(%{__id_u} -n)
|
||||||
Requires: pam
|
Requires: pam
|
||||||
Recommends: vim-minimal
|
Recommends: vim-minimal
|
||||||
@ -144,5 +147,8 @@ install -p -c -m 0644 %{SOURCE3} $RPM_BUILD_ROOT/etc/pam.d/sudo-i
|
|||||||
%exclude %{_pkgdocdir}/ChangeLog
|
%exclude %{_pkgdocdir}/ChangeLog
|
||||||
|
|
||||||
%changelog
|
%changelog
|
||||||
|
* Mon Dec 16 2019 openEuler Buildteam <buildteam@openeuler.org> - 1.8.27-2
|
||||||
|
- Fix CVE-2019-14287
|
||||||
|
|
||||||
* Tue Aug 27 2019 openEuler Buildteam <buildteam@openeuler.org> - 1.8.27-1
|
* Tue Aug 27 2019 openEuler Buildteam <buildteam@openeuler.org> - 1.8.27-1
|
||||||
- Package init
|
- Package init
|
||||||
|
|||||||
172
sudo_minus_1_uid.patch
Normal file
172
sudo_minus_1_uid.patch
Normal file
@ -0,0 +1,172 @@
|
|||||||
|
Treat an ID of -1 as invalid since that means "no change".
|
||||||
|
Fixes CVE-2019-14287.
|
||||||
|
Found by Joe Vennix from Apple Information Security.
|
||||||
|
|
||||||
|
diff -r fcd7a6d8330e lib/util/strtoid.c
|
||||||
|
--- a/lib/util/strtoid.c Fri Jan 11 13:31:15 2019 -0700
|
||||||
|
+++ b/lib/util/strtoid.c Thu Oct 10 09:52:12 2019 -0600
|
||||||
|
@@ -1,5 +1,5 @@
|
||||||
|
/*
|
||||||
|
- * Copyright (c) 2013-2016 Todd C. Miller <Todd.Miller@sudo.ws>
|
||||||
|
+ * Copyright (c) 2013-2019 Todd C. Miller <Todd.Miller@sudo.ws>
|
||||||
|
*
|
||||||
|
* Permission to use, copy, modify, and distribute this software for any
|
||||||
|
* purpose with or without fee is hereby granted, provided that the above
|
||||||
|
@@ -47,6 +47,27 @@
|
||||||
|
#include "sudo_util.h"
|
||||||
|
|
||||||
|
/*
|
||||||
|
+ * Make sure that the ID ends with a valid separator char.
|
||||||
|
+ */
|
||||||
|
+static bool
|
||||||
|
+valid_separator(const char *p, const char *ep, const char *sep)
|
||||||
|
+{
|
||||||
|
+ bool valid = false;
|
||||||
|
+ debug_decl(valid_separator, SUDO_DEBUG_UTIL)
|
||||||
|
+
|
||||||
|
+ if (ep != p) {
|
||||||
|
+ /* check for valid separator (including '\0') */
|
||||||
|
+ if (sep == NULL)
|
||||||
|
+ sep = "";
|
||||||
|
+ do {
|
||||||
|
+ if (*ep == *sep)
|
||||||
|
+ valid = true;
|
||||||
|
+ } while (*sep++ != '\0');
|
||||||
|
+ }
|
||||||
|
+ debug_return_bool(valid);
|
||||||
|
+}
|
||||||
|
+
|
||||||
|
+/*
|
||||||
|
* Parse a uid/gid in string form.
|
||||||
|
* If sep is non-NULL, it contains valid separator characters (e.g. comma, space)
|
||||||
|
* If endp is non-NULL it is set to the next char after the ID.
|
||||||
|
@@ -60,38 +81,35 @@ sudo_strtoid_v1(const char *p, const cha
|
||||||
|
char *ep;
|
||||||
|
id_t ret = 0;
|
||||||
|
long long llval;
|
||||||
|
- bool valid = false;
|
||||||
|
debug_decl(sudo_strtoid, SUDO_DEBUG_UTIL)
|
||||||
|
|
||||||
|
/* skip leading space so we can pick up the sign, if any */
|
||||||
|
while (isspace((unsigned char)*p))
|
||||||
|
p++;
|
||||||
|
- if (sep == NULL)
|
||||||
|
- sep = "";
|
||||||
|
+
|
||||||
|
+ /* While id_t may be 64-bit signed, uid_t and gid_t are 32-bit unsigned. */
|
||||||
|
errno = 0;
|
||||||
|
llval = strtoll(p, &ep, 10);
|
||||||
|
- if (ep != p) {
|
||||||
|
- /* check for valid separator (including '\0') */
|
||||||
|
- do {
|
||||||
|
- if (*ep == *sep)
|
||||||
|
- valid = true;
|
||||||
|
- } while (*sep++ != '\0');
|
||||||
|
+ if ((errno == ERANGE && llval == LLONG_MAX) || llval > (id_t)UINT_MAX) {
|
||||||
|
+ errno = ERANGE;
|
||||||
|
+ if (errstr != NULL)
|
||||||
|
+ *errstr = N_("value too large");
|
||||||
|
+ goto done;
|
||||||
|
}
|
||||||
|
- if (!valid) {
|
||||||
|
+ if ((errno == ERANGE && llval == LLONG_MIN) || llval < INT_MIN) {
|
||||||
|
+ errno = ERANGE;
|
||||||
|
+ if (errstr != NULL)
|
||||||
|
+ *errstr = N_("value too small");
|
||||||
|
+ goto done;
|
||||||
|
+ }
|
||||||
|
+
|
||||||
|
+ /* Disallow id -1, which means "no change". */
|
||||||
|
+ if (!valid_separator(p, ep, sep) || llval == -1 || llval == (id_t)UINT_MAX) {
|
||||||
|
if (errstr != NULL)
|
||||||
|
*errstr = N_("invalid value");
|
||||||
|
errno = EINVAL;
|
||||||
|
goto done;
|
||||||
|
}
|
||||||
|
- if (errno == ERANGE) {
|
||||||
|
- if (errstr != NULL) {
|
||||||
|
- if (llval == LLONG_MAX)
|
||||||
|
- *errstr = N_("value too large");
|
||||||
|
- else
|
||||||
|
- *errstr = N_("value too small");
|
||||||
|
- }
|
||||||
|
- goto done;
|
||||||
|
- }
|
||||||
|
ret = (id_t)llval;
|
||||||
|
if (errstr != NULL)
|
||||||
|
*errstr = NULL;
|
||||||
|
@@ -106,30 +124,15 @@ sudo_strtoid_v1(const char *p, const cha
|
||||||
|
{
|
||||||
|
char *ep;
|
||||||
|
id_t ret = 0;
|
||||||
|
- bool valid = false;
|
||||||
|
debug_decl(sudo_strtoid, SUDO_DEBUG_UTIL)
|
||||||
|
|
||||||
|
/* skip leading space so we can pick up the sign, if any */
|
||||||
|
while (isspace((unsigned char)*p))
|
||||||
|
p++;
|
||||||
|
- if (sep == NULL)
|
||||||
|
- sep = "";
|
||||||
|
+
|
||||||
|
errno = 0;
|
||||||
|
if (*p == '-') {
|
||||||
|
long lval = strtol(p, &ep, 10);
|
||||||
|
- if (ep != p) {
|
||||||
|
- /* check for valid separator (including '\0') */
|
||||||
|
- do {
|
||||||
|
- if (*ep == *sep)
|
||||||
|
- valid = true;
|
||||||
|
- } while (*sep++ != '\0');
|
||||||
|
- }
|
||||||
|
- if (!valid) {
|
||||||
|
- if (errstr != NULL)
|
||||||
|
- *errstr = N_("invalid value");
|
||||||
|
- errno = EINVAL;
|
||||||
|
- goto done;
|
||||||
|
- }
|
||||||
|
if ((errno == ERANGE && lval == LONG_MAX) || lval > INT_MAX) {
|
||||||
|
errno = ERANGE;
|
||||||
|
if (errstr != NULL)
|
||||||
|
@@ -142,28 +145,31 @@ sudo_strtoid_v1(const char *p, const cha
|
||||||
|
*errstr = N_("value too small");
|
||||||
|
goto done;
|
||||||
|
}
|
||||||
|
- ret = (id_t)lval;
|
||||||
|
- } else {
|
||||||
|
- unsigned long ulval = strtoul(p, &ep, 10);
|
||||||
|
- if (ep != p) {
|
||||||
|
- /* check for valid separator (including '\0') */
|
||||||
|
- do {
|
||||||
|
- if (*ep == *sep)
|
||||||
|
- valid = true;
|
||||||
|
- } while (*sep++ != '\0');
|
||||||
|
- }
|
||||||
|
- if (!valid) {
|
||||||
|
+
|
||||||
|
+ /* Disallow id -1, which means "no change". */
|
||||||
|
+ if (!valid_separator(p, ep, sep) || lval == -1) {
|
||||||
|
if (errstr != NULL)
|
||||||
|
*errstr = N_("invalid value");
|
||||||
|
errno = EINVAL;
|
||||||
|
goto done;
|
||||||
|
}
|
||||||
|
+ ret = (id_t)lval;
|
||||||
|
+ } else {
|
||||||
|
+ unsigned long ulval = strtoul(p, &ep, 10);
|
||||||
|
if ((errno == ERANGE && ulval == ULONG_MAX) || ulval > UINT_MAX) {
|
||||||
|
errno = ERANGE;
|
||||||
|
if (errstr != NULL)
|
||||||
|
*errstr = N_("value too large");
|
||||||
|
goto done;
|
||||||
|
}
|
||||||
|
+
|
||||||
|
+ /* Disallow id -1, which means "no change". */
|
||||||
|
+ if (!valid_separator(p, ep, sep) || ulval == UINT_MAX) {
|
||||||
|
+ if (errstr != NULL)
|
||||||
|
+ *errstr = N_("invalid value");
|
||||||
|
+ errno = EINVAL;
|
||||||
|
+ goto done;
|
||||||
|
+ }
|
||||||
|
ret = (id_t)ulval;
|
||||||
|
}
|
||||||
|
if (errstr != NULL)
|
||||||
Loading…
x
Reference in New Issue
Block a user