Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-703

[Sun/Solaris] Schwachstelle im Sun Solstice Enterprise Master Agent snmpdx
(2002-02-13 23:07:05+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/02/msg00180.html

Ein Pufferüberlauffehler im Sun Solstice Enterprise Master Agent snmpdx kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden, auf dem beherbergenden Rechnersystem root-Rechte zu erlangen.

Betroffene Systeme

Einfallstor
Senden speziell formatierter SNMP-Pakete an Port 161/udp

Auswirkung
Kompromittierung des beherbergenden Rechnersystems
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
SNMP (Simple Network Management Protocol) ist ein Standardprotokoll zur Administration von Netzwerkgeräten (devices) über Netzwerkverbindungen.

Der Sun Solstice Enterprise Master Agent snmpdx ist die Hauptkomponente der Sun Solstice Enterprise Agent Technologie zur Verwaltung von Netzwerken. Er wird in der Solaris-Standardkonfiguration durch das init-Skript


       /etc/init.d/snmpdx

als daemon mit der UID=0 (root) gestartet. snmpdx erwartet SNMP requests auf Port 161/udp und öffnet einen weiteren Port, um SNMP trap notifications verschiedener Subagenten zu empfangen. Diese werden nach Empfang an verschiedene Dienste der Solstice Suite weitergeleitet.

Beschreibung
In den Routinen zur Verarbeitung von SNMP requests des Sun Solstice Enterprise Master Agent snmpdx wurde ein buffer overflow bug entdeckt, der von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden kann, beliebigen Programmkode mit den Privilegien des snmpdx-Prozesses auszuführen. In der Standardkonfiguration von Solaris wird snmpdx unter der UID=0 (root) gestartet. Ein erfolgreicher Angriff führt daher zur Kompromittierung des beherbergenden Rechnersystems.

Workaround
Auf Systemen, die die Solstice Enterprise Suite nicht benötigen, kann snmpdx dauerhaft abgeschaltet werden.

  1. Loggen Sie sich als Superuser (root) ein:
      $ su
      Password:
      #
    
  2. Stoppen Sie einen eventuell laufenden snmpdx
      # /etc/init.d/snmpdx stop
    
  3. Kopieren Sie das Skript /etc/init.d/snmpdx nach /etc/init.d/snmpdx.orig und stellen Sie sicher, daß diese Kopie nicht versehentlich ausgeführt werden kann
      # cp  /etc/init.d/snmpdx /etc/init.d/snmpdx.orig
      # chmod 400 /etc/init.d/snmpdx.orig
    
  4. Editieren Sie mittes vi das Skript /etc/init.d/snmpdx.
      # vi /etc/init.d/snmpdx
    
    Achtung! Verwenden Sie für diese Arbeit keinen anderen Editor. Ein anderer Editor könnte unter Umständen das Beziehungsgeflecht, das durch harte Links im INIT-Mechanismus etabliert ist, zerstören.
  5. Löschen Sie alle Zeilen (mit dem vi-Kommando dG) und fügen Sie folgenden, neuen Inhalt ein (das vi-Kommando i schaltet um in den Insert-Modus):
        #!/sbin/sh
        # Init-Skript: /etc/init.d/snmpdx
        # Dieses Skript verhindert, dass der  
        # Sun Solstice Enterprise Master Agent snmpdx gestartet wird.
        # Grund: snmpdx ist Verwundbar gegen die Schwachstelle VU#854306 
        # Lesen Sie hierzu http://www.kb.cert.org/vuls/id/854306 und 
        # http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=703 (in deutsch)
        # Falls snmpdx dennoch gestartet, oder diese 
        # Masznahme rueckgaengig gemacht werden soll, ersetzen Sie den 
        # Inhalt dieses Skriptes durch den der Datei /etc/init.d/snmpdx.orig
        echo snmpdx not started.
        echo to restore snmpdx please read /etc/init.d/snmpdx
    
    Beenden Sie den Insert-Modus, indem Sie die <ESC>-Taste drücken. Schreiben Sie die Datei und verlassen Sie den Editor mit dem vi-Kommando :wq!
  6. loggen Sie sich aus
      # exit
      $
    

Gegenmaßnahmen
Sun stellt folgende Patches zur Behebung dieser Schwachstelle bereit:

    Betriebssystem
PatchID
  • Solaris 8
108869-15
  • Solaris 8 x86
108870-15
  • Solaris 7
107709-18
  • Solaris 7 x86
107710-18
  • Solaris 2.6
106787-17
  • Solaris 2.6 x86
106872-17

Zur Nomenklatur der Sun-Betriebssystemnamen:

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=703