Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-325

[Sun/Solaris] Schwachstelle in Xsun
(2001-04-17 21:45:57+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/04/msg00188.html

Der X11-Server Xsun unter Solaris enthält einen buffer overflow bug, der dazu führen kann, daß sich Benutzer mit interaktivem Zugang unautorisiert root-Rechte verschaffen können.

Betroffene Systeme

Typ der Verwundbarkeit
buffer overflow bug (interaktiver Zugang wird zur Ausnutzung benötigt)

Kontext
Xsun ist der Standard X11-Server unter Solaris. Um bei Aufruf durch nichtprivilegierte Benutzer (z. B. mittels des Kommandos xinit von der Kommandozeile aus) auf die erforderlichen Systemressourcen zugreifen zu können, besitzt Xsun unter Solaris für SPARC-Plattformen ein SetGID=root Bit und unter Solaris für x86-Plattformen ein SetUID=root Bit.

Beschreibung
Bei der Verarbeitung des Wertes der Umgebungsvariablen 'HOME' des Xsun startenden Benutzers kann ein Pufferüberlauf (buffer overflow) auftreten, der dazu ausgenutzt werden kann, unautorisiert root-Benutzerrechte, bzw. root-Gruppenrechte und darüber mittelbar root-Benutzerrechte zu erhalten.

Gefahrenpotential
hoch (lokaler root exploit möglich)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
Patches sind noch nicht verfügbar.

Workaround
Falls ein Start des X-Servers von der Kommandozeile aus nicht benötigt wird, kann das SetGID- bzw. das SetUID-Bit problemlos entfernt werden.
Auf Standardinstallationen wird Xsun üblicherweise über graphische Login-Werkzeuge wie dtlogin oder xdm gestartet, die bereits über die Rechte zum Zugriff auf die erforderlichen Ressourcen verfügen und daher nicht auf das SetGID- bzw. das SetUID-Bit angewiesen sind.

Mit folgender Kommandosequenz kann das SetGID- bzw. SetUID-Bit entfernt werden:

user@SUN > su
Password:
root@SUN # ls -lF /usr/openwin/bin/Xsun
-rwxr-sr-x   1 root     root      903512 Jul  8  1999 /usr/openwin/bin/Xsun*
root@SUN # chmod -s /usr/openwin/bin/Xsun
root@SUN # ls -lF /usr/openwin/bin/Xsun
-rwxr-xr-x   1 root     root      903512 Jul  8  1999 /usr/openwin/bin/Xsun*
root@SUN # exit                                                                          
user@SUN >
Diese Maßnahme versteht sich als Sofortmaßnahme.
Die Entfernung des SetGID- bzw. des SetUID-Bit verhindert nicht, daß der beschriebene Pufferüberlauf weiterhin provoziert werden kann, eine unautorisierte Erlangung von Systemprivilegien ist in der beschriebenen Weise nach Neustart von Xsun jedoch nicht mehr möglich.

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=325