Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-20

[GNU/Linux] Sicherheitsloch in modutils
(2000-11-13 14:11:21+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2000/11/msg00184.html

Der dynamische Kernel-Modul-Lader modprobe kann durch gewöhnliche Benutzer des Systems dazu verleitet werdem, nahezu beliebige Kommandos mit root-Rechten auszuführen.

Betroffen sind lediglich modutils-Versionen nach 2.1.121 (diese Version weist dieses Problem nicht auf, mittels modprobe -V läßt sich die installierte Version ermitteln). Damit diese Schwachstelle ausgenutzt werden kann, muß zudem im Kernel das automatische Laden von Modulen aktiviert sein. (Modulunterstützung sollte auf Produktionssystemen nach Möglichkeit aus diversen anderen Grüden allerdings sowieso abgeschaltet werden.)

Da die modutils-Programme mit nahezu jeder Distribution des GNU/Linux-Systems ausgeliefert werden, ist jede Distribution neueren Datums (die eine der betroffenen modutils-Versionen mitliefert) betroffen. Dies schließt insbesondere Red Hat 7.0 und SuSE 6.4 und 7.0 ein (wobei SuSE bereits reagiert hat, Red Hat inzwischen auch). (fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=20