You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-774

[Generic/X11] Auslesen von Shared-Memory-Bereichen über den X-Server
(2002-04-15 21:37:05+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/03/msg00434.html

X-Server mit MIT-SHM-Erweiterung erlauben lokalen Benutzern Lese-/Schreibzugriff auf alle System-V-Shared-Memory-Bereiche des Systems.

Betroffene Systeme

  • Systeme mit auf dem X-Consortium-Code basierende X-Server mit MIT-SHM-Erweiterung
  • Insbesondere freie UNIX-Implementierungen mit XFree86

Einfallstor
Benutzer, die den X-Server samt MIT-SHM-Erweiterung nutzen können. Dies erfodert in der Regel einen Account samt Konsolenzugang.

Auswirkung
Es lassen sich von nichtprivilegierten Benutzern beliebige System-V-Shared-Memory-Bereiche lesen und beschreiben.

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
mittel bis hoch (abhängig davon, welche Dienste außer dem X-Server Shared Memory nutzen).
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Falls X-Server und -Client auf demselben Rechner laufen und beide die MIT-SHM-Erweiterung unterstützen, können sie System-V-Shared-Memory-Segmente einsetzen, um den Transfer größerer Datenmengen (z.B. umfangreiche Bitmaps) zu beschleunigen. Dazu greift der X-Server auf ein vom Client angelegtes Shared-Memory-Segment zu. Verwundbare X-Server prüfen nicht, ob das Shared-Memory-Segment tatsächlich vom Client (oder zumindest von einem anderen Prozeß, welcher unter demselben Account läuft) angelegt wurde. Durch diese fehlende Autorisierung können böswillige lokale Benutzer Shared-Memory-Bereiche anderer Benutzer auslesen und beschreiben. Dadurch ist bei geeigneter Systemkonfiguration, mittelbar das Erlangen zusätzlicher Rechte möglich.

Gegenmaßnahmen

  • In XFree86 4.2 wird das Problem aller Voraussicht nach behoben sein.
  • Ein Patch von Caldera eignet sich wahrscheinlich auch für andere Systeme.
  • Im XFree86-CVS-Repository ist der Fehler seit geraumer Zeit behoben. Betroffen ist die Datei xc/programs/Xserver/Xext/shm.c.

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.