CRUX-ARM : Home

Home :: Documentation :: Download :: Development :: Community :: Ports :: Packages :: Bugs :: Links :: About :: Donors
shadow: updated to 4.5-2
authorVictor Martinez <pitillo@ono.com>
Wed, 9 May 2018 22:11:10 +0000 (22:11 +0000)
committerVictor Martinez <pitillo@ono.com>
Wed, 9 May 2018 22:11:10 +0000 (22:11 +0000)
shadow/.footprint
shadow/.md5sum
shadow/CVE-2018-7169.patch [new file with mode: 0644]
shadow/Pkgfile
shadow/login.defs

index 761c414952c26e431001e34acd10506c1f3c0468..43f12a76c50f6d5bc3d9cd558112d732d3cf3af1 100644 (file)
@@ -16,9 +16,9 @@ drwxr-xr-x    root/root       usr/bin/
 -rwxr-xr-x     root/root       usr/bin/faillog
 -rwxr-xr-x     root/root       usr/bin/groups
 -rwxr-xr-x     root/root       usr/bin/lastlog
--rwxr-xr-x     root/root       usr/bin/newgidmap
+-rwsr-xr-x     root/root       usr/bin/newgidmap
 -rwsr-xr-x     root/root       usr/bin/newgrp
--rwxr-xr-x     root/root       usr/bin/newuidmap
+-rwsr-xr-x     root/root       usr/bin/newuidmap
 -rwsr-xr-x     root/root       usr/bin/passwd
 lrwxrwxrwx     root/root       usr/bin/sg -> newgrp
 -rwsr-xr-x     root/root       usr/bin/su
index 0593bb3e7bcafd9d7bec22d3c8c5f71f64c7918c..6424e4d5d505838d1894b78031332fb8bf3f5856 100644 (file)
@@ -1,3 +1,4 @@
-05a85f1ea6bf26aec66a91b5f98a51b0  login.defs
+aad42ace9b3d450717355010b9344c56  CVE-2018-7169.patch
+80756b2d5b3351b3757f48ae69fe866d  login.defs
 be8f69c2701118093af3d7f3bc02af16  pwck
-ff357d9d232f6ad55a4d8b93f78caff7  shadow-4.4.tar.xz
+c350da50c2120de6bb29177699d89fe3  shadow-4.5.tar.xz
diff --git a/shadow/CVE-2018-7169.patch b/shadow/CVE-2018-7169.patch
new file mode 100644 (file)
index 0000000..30ad9e6
--- /dev/null
@@ -0,0 +1,180 @@
+From fb28c99b8a66ff2605c5cb96abc0a4d975f92de0 Mon Sep 17 00:00:00 2001
+From: Aleksa Sarai <asarai@suse.de>
+Date: Thu, 15 Feb 2018 23:49:40 +1100
+Subject: [PATCH] newgidmap: enforce setgroups=deny if self-mapping a group
+
+This is necessary to match the kernel-side policy of "self-mapping in a
+user namespace is fine, but you cannot drop groups" -- a policy that was
+created in order to stop user namespaces from allowing trivial privilege
+escalation by dropping supplementary groups that were "blacklisted" from
+certain paths.
+
+This is the simplest fix for the underlying issue, and effectively makes
+it so that unless a user has a valid mapping set in /etc/subgid (which
+only administrators can modify) -- and they are currently trying to use
+that mapping -- then /proc/$pid/setgroups will be set to deny. This
+workaround is only partial, because ideally it should be possible to set
+an "allow_setgroups" or "deny_setgroups" flag in /etc/subgid to allow
+administrators to further restrict newgidmap(1).
+
+We also don't write anything in the "allow" case because "allow" is the
+default, and users may have already written "deny" even if they
+technically are allowed to use setgroups. And we don't write anything if
+the setgroups policy is already "deny".
+
+Ref: https://bugs.launchpad.net/ubuntu/+source/shadow/+bug/1729357
+Fixes: CVE-2018-7169
+Reported-by: Craig Furman <craig.furman89@gmail.com>
+Signed-off-by: Aleksa Sarai <asarai@suse.de>
+---
+ src/newgidmap.c | 89 +++++++++++++++++++++++++++++++++++++++++++++++++++------
+ 1 file changed, 80 insertions(+), 9 deletions(-)
+
+diff --git a/src/newgidmap.c b/src/newgidmap.c
+index b1e33513..59a2e75c 100644
+--- a/src/newgidmap.c
++++ b/src/newgidmap.c
+@@ -46,32 +46,37 @@
+  */
+ const char *Prog;
+-static bool verify_range(struct passwd *pw, struct map_range *range)
++
++static bool verify_range(struct passwd *pw, struct map_range *range, bool *allow_setgroups)
+ {
+       /* An empty range is invalid */
+       if (range->count == 0)
+               return false;
+-      /* Test /etc/subgid */
+-      if (have_sub_gids(pw->pw_name, range->lower, range->count))
++      /* Test /etc/subgid. If the mapping is valid then we allow setgroups. */
++      if (have_sub_gids(pw->pw_name, range->lower, range->count)) {
++              *allow_setgroups = true;
+               return true;
++      }
+-      /* Allow a process to map its own gid */
+-      if ((range->count == 1) && (pw->pw_gid == range->lower))
++      /* Allow a process to map its own gid. */
++      if ((range->count == 1) && (pw->pw_gid == range->lower)) {
++              /* noop -- if setgroups is enabled already we won't disable it. */
+               return true;
++      }
+       return false;
+ }
+ static void verify_ranges(struct passwd *pw, int ranges,
+-      struct map_range *mappings)
++      struct map_range *mappings, bool *allow_setgroups)
+ {
+       struct map_range *mapping;
+       int idx;
+       mapping = mappings;
+       for (idx = 0; idx < ranges; idx++, mapping++) {
+-              if (!verify_range(pw, mapping)) {
++              if (!verify_range(pw, mapping, allow_setgroups)) {
+                       fprintf(stderr, _( "%s: gid range [%lu-%lu) -> [%lu-%lu) not allowed\n"),
+                               Prog,
+                               mapping->upper,
+@@ -89,6 +94,70 @@ static void usage(void)
+       exit(EXIT_FAILURE);
+ }
++void write_setgroups(int proc_dir_fd, bool allow_setgroups)
++{
++      int setgroups_fd;
++      char *policy, policy_buffer[4096];
++
++      /*
++       * Default is "deny", and any "allow" will out-rank a "deny". We don't
++       * forcefully write an "allow" here because the process we are writing
++       * mappings for may have already set themselves to "deny" (and "allow"
++       * is the default anyway). So allow_setgroups == true is a noop.
++       */
++      policy = "deny\n";
++      if (allow_setgroups)
++              return;
++
++      setgroups_fd = openat(proc_dir_fd, "setgroups", O_RDWR|O_CLOEXEC);
++      if (setgroups_fd < 0) {
++              /*
++               * If it's an ENOENT then we are on too old a kernel for the setgroups
++               * code to exist. Emit a warning and bail on this.
++               */
++              if (ENOENT == errno) {
++                      fprintf(stderr, _("%s: kernel doesn't support setgroups restrictions\n"), Prog);
++                      goto out;
++              }
++              fprintf(stderr, _("%s: couldn't open process setgroups: %s\n"),
++                      Prog,
++                      strerror(errno));
++              exit(EXIT_FAILURE);
++      }
++
++      /*
++       * Check whether the policy is already what we want. /proc/self/setgroups
++       * is write-once, so attempting to write after it's already written to will
++       * fail.
++       */
++      if (read(setgroups_fd, policy_buffer, sizeof(policy_buffer)) < 0) {
++              fprintf(stderr, _("%s: failed to read setgroups: %s\n"),
++                      Prog,
++                      strerror(errno));
++              exit(EXIT_FAILURE);
++      }
++      if (!strncmp(policy_buffer, policy, strlen(policy)))
++              goto out;
++
++      /* Write the policy. */
++      if (lseek(setgroups_fd, 0, SEEK_SET) < 0) {
++              fprintf(stderr, _("%s: failed to seek setgroups: %s\n"),
++                      Prog,
++                      strerror(errno));
++              exit(EXIT_FAILURE);
++      }
++      if (dprintf(setgroups_fd, "%s", policy) < 0) {
++              fprintf(stderr, _("%s: failed to setgroups %s policy: %s\n"),
++                      Prog,
++                      policy,
++                      strerror(errno));
++              exit(EXIT_FAILURE);
++      }
++
++out:
++      close(setgroups_fd);
++}
++
+ /*
+  * newgidmap - Set the gid_map for the specified process
+  */
+@@ -103,6 +172,7 @@ int main(int argc, char **argv)
+       struct stat st;
+       struct passwd *pw;
+       int written;
++      bool allow_setgroups = false;
+       Prog = Basename (argv[0]);
+@@ -145,7 +215,7 @@ int main(int argc, char **argv)
+                               (unsigned long) getuid ()));
+               return EXIT_FAILURE;
+       }
+-      
++
+       /* Get the effective uid and effective gid of the target process */
+       if (fstat(proc_dir_fd, &st) < 0) {
+               fprintf(stderr, _("%s: Could not stat directory for target %u\n"),
+@@ -177,8 +247,9 @@ int main(int argc, char **argv)
+       if (!mappings)
+               usage();
+-      verify_ranges(pw, ranges, mappings);
++      verify_ranges(pw, ranges, mappings, &allow_setgroups);
++      write_setgroups(proc_dir_fd, allow_setgroups);
+       write_mapping(proc_dir_fd, ranges, mappings, "gid_map");
+       sub_gid_close();
index 8a06859685621178447d9c1beef8c948ac7dcf7d..5ec96b7e422520b3668cf5fa461551f10f6890d1 100644 (file)
@@ -5,13 +5,17 @@
 # Depends on:
 
 name=shadow
-version=4.4
-release=1
-source=(http://crux.nu/files/distfiles/$name-$version.tar.xz
+version=4.5
+release=2
+source=(https://github.com/shadow-maint/shadow/releases/download/$version/shadow-$version.tar.xz
+        CVE-2018-7169.patch
         pwck login.defs)
 
 build() {
-  cd $name-upstream-$version
+  cd $name-$version
+
+  # https://bugs.launchpad.net/ubuntu/+source/shadow/+bug/1729357
+  patch -p1 -i $SRC/CVE-2018-7169.patch
 
   echo "ac_cv_func_setpgrp_void=yes" >> config.cache
 
index 69b71df4a81cfdfd5638c029473741c621aa8a01..5eaaae6d2e177b47e8f51e4c52338a94e1950cf4 100644 (file)
@@ -36,13 +36,17 @@ UID_MIN                     100
 UID_MAX                        60000
 GID_MIN                        100
 GID_MAX                        60000
+SYS_UID_MIN            25
+SYS_UID_MAX            99
+SYS_GID_MIN            25
+SYS_GID_MAX            99
 LOGIN_RETRIES          5
 LOGIN_TIMEOUT          60
 PASS_CHANGE_TRIES      5
 PASS_ALWAYS_WARN       yes
 CHFN_AUTH              yes
 CHFN_RESTRICT          rwh
-ENCRYPT_METHOD         MD5
+ENCRYPT_METHOD         SHA512
 PASS_MAX_LEN           8
 DEFAULT_HOME           yes
 USERGROUPS_ENAB        no