You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-797

[Generic/sudo] Fehler im Paßwort-Prompt
(2002-04-25 17:27:05+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/04/msg00363.html

Durch einen Pufferüberlauffehler können lokale Benutzer über sudo root-Rechte erlangen (auch wenn sie nicht bei sudo registriert sind).

Betroffene Systeme

  • Mindestens Systeme, die sudo in Versionen seit 1.6.0 verwenden.

Nicht betroffene Systeme

  • Systeme, die sudo 1.6.6 verwenden.

Einfallstor
lokaler Account

Auswirkung
Lokale Benutzer sind in der Lage, root-Rechte zu erlangen. Den Benutzern müssen über sudo keine besonderen Rechte zugeteilt worden sein.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Sudo ist ein populäres Werkzeug, das auf UNIX-Plattformen dazu eingesetzt wird, um Benutzern Privilegien auf eine sehr viel differenziertere Weise zu gewähren, als dies das UNIX-Rechtekonzept zuläßt. Die Philosophie besteht darin, daß soviele Privilegien wie nötig aber so wenig wie möglich erteilt werden können. Mittels sudo kann der Administrator Benutzern die Möglichkeit geben, Kommandos unter der UID root oder einer anderen UID auszuführen. Ein SETUID-Bit für das auszuführende Kommando ist dabei nicht nötig.

Beschreibung
Über den Parameter "-p" kann beim Aufruf von sudo eine alternative Anfrage (prompt) für das Paßwort gewählt werden (der dann das üblich "Password:" ersetzt). Der Prompt kann dabei spezielle Zeichenfolgen enthalten, die durch den Benutzer- oder Hostnamen ersetzt werden. Bei der Konstruktion des Prompts wird intern ein zu kleiner Puffer angelegt, falls diese Ersetzungen verwendet werden. sudo schreibt über das Ende dieses Puffers hinaus. Es scheint möglich zu sein, über diese Schwachstelle beliebigen Code mit root-Rechten auszuführen. Da der Paßwort-Prompt auch dann angezeigt wird, wenn der Benutzer gar nicht registriert ist (also nicht in /etc/sudoers eingetragen ist), können alle lokalen Benutzer diese Schwachstelle ausnutzen.

Gegenmaßnahmen

Vulnerability ID

  • GIS Advisory ID 2002041701

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.