You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-655

[SGI/NQE] Schwachstelle im Network Queuing System (NQS)
(2002-01-09 21:48:41+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/01/msg00078.html

SGI verifiziert die am 2001-11-29 gemeldete Schwachstelle im NQS auch für das von ihnen vertriebene NQS-Produkt als über eine Netzwerkverbindung zur Kompromittierung des beherbergenden Systems ausnutzbar (remote root exploitable). Da allerdings das Produkt als veraltet eingestuft wurde, wird SGI keine Patches mehr zur Verfügung stellen.

Betroffene Systeme

  • Systeme mit installiertem Network Queuing Environment (NQE) von SGI (mind. bis zu Version 3.3.0.16)
    (Bemerkung: Da Cray Research Inc. von SGI aufgekauft wurde, kann es u.U. sein, daß der in Fehler noch in weiteren Produkten der Firmengruppe auftritt, die hier nicht gennant sind.)

Einfallstor
Batch-Verarbeitungsauftrag (auch über eine Netzwerkverbindung, Port 607)

Auswirkung
Kompromittierung des beherbergenden Rechners
(remote root compromise)

Typ der Verwundbarkeit
format string bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch den bereits gemeldeten Fehler in der Implementierung des Network Queuing System-Daemon (NQSD) kann unter Verwendung eines speziellen Dateinamens für den Batchauftrag das System komprommitiert werden.
Neu ist in diesem Zusammenhang aber die Feststellung, daß dies nun auch über eine Netzwerkverbindung ausgenutzt werden kann.
Ob die am 2001-11-29 gemeldete Schwachstelle im NQSD von Cray/UNICOS ebenfalls über eine Netzwerkverbindung ausgenutzt werden kann, ist zur Zeit noch unklar.

Gegenmaßnahmen

  • SGI stellt keinen Patch für dieses Problem zur Verfügung, da dieses Produkt seit November 2001 nicht mehr weiterentwickelt bzw. gepflegt wird.

Workaround

  • Als Workaround schlägt SGI eine Deinstallation des gesamten NQE-Subsystems vor. Mit folgender Kommandosequenz ist festzustellen, ob NQE installiert ist:

    $ su
    Password:
    # versions -b |grep NQE

    Falls eine Ausgabe ähnlich dieser (die Versionsnummern können selbstverständlich anders lauten) erscheint, ist ein betroffenes Subsystem installiert:

    I  NQE33015_Client_only 10/28/1999  N Q E 3.3.0.15 Client only
    I  NQE33015_Components_and_Client  10/28/1999  N Q E 3.3.0.15 Components
    

    In diesem Fall kann man die Programmteile mit folgendem Befehl entfernen:
    # versions remove NQE*

(bl)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.