Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-86

[Sun/Solaris] Schwachstelle in der shared library ximp40
(2001-02-02 14:12:53+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/01/msg00526.html

ximp40, eine shared library, die von mehreren SETUID root -Programmen unter Sun/Solaris 7/8 verwendet wird, enthält einen buffer overflow bug. Die Ausnutzung dieses Bugs kann zur lokalen Kompromittierung betroffener Systeme führen.

Betroffene Systeme

Typ der Verwundbarkeit
buffer overflow bug

Beschreibung
In der shared library ximp40 existiert ein buffer overflow bug, der die Ausführung beliebigen Codes unter der UID eines diese Bibliothek benutzenden Programmes erlaubt. Unter Sun/Solaris 7/8 existieren in der voreingestellten Installation mehrere SETUID/SETGID Programme, die diese Bibliothek benutzen, darunter auch Programme, die SETUID root sind. Nach derzeitigem Erkenntnisstand sind folgende Programme verwundbar:

Diese Sicherheitslücke kann dazu führen, daß ein lokaler Benutzer unerlaubt mail- oder sys-Gruppenrechte sowie root-Rechte erlangt.

Gefahrenpotential
hoch (nach derzeidigem Kenntnisstand ist wenigstens ein local root exploit möglich)

Gegenmaßnahmen
Derzeit ist noch kein Patch verfügbar. Als Sofortmaßnahme können die SETUID/SETGID-Bits für diese Programme entfernt werden (siehe obige Übersicht). Betiebseinschränkungen sind hierduch möglich.
Exemplarisch für /usr/dt/bin/dtaction:

Loggen Sie Sich zunächst als root ein.

user@SUN $ su
Password:
Lassen Sie sich die Rechte des Programms /usr/dt/bin/dtaction anzeigen:
root@SUN # ls -laF /usr/dt/bin/dtaction
-r-sr-sr-x   1 root     sys         22420 Jul 19  1999 /usr/dt/bin/dtaction*
Entfernen Sie nun das setuid- und das setgidFlag:
root@SUN # chmod 555 /usr/dt/bin/dtaction
Kontrollieren Sie, ob der gewünschte Effekt eingetreten ist:
root@SUN # ls -laF /usr/dt/bin/dtaction
-r-xr-xr-x   1 root     sys         22420 Jul 19  1999 /usr/dt/bin/dtaction*
Loggen Sie Sich wieder aus:
root@SUN # exit
user@SUN $
Diese Maßnahme kann mit folgender Kommandosequenz rückgängig gemacht werden (das chmod-Kommando kann je nach Kombination der setuid- und setgidFlags unterschiedliche Parameter erhalten). Exemplarisch für /usr/dt/bin/dtaction:
user@SUN $ su
Password:
root@SUN # ls -laF /usr/dt/bin/dtaction
-r-xr-xr-x   1 root     sys         22420 Jul 19  1999 /usr/dt/bin/dtaction*
root@SUN # chmod 6555 /usr/dt/bin/dtaction
root@SUN # ls -laF /usr/dt/bin/dtaction
-r-sr-sr-x   1 root     sys         22420 Jul 19  1999 /usr/dt/bin/dtaction*
root@SUN # exit
user@SUN $

Weitere Information zu diesem Thema

Allgemeine Information zum Thema Sichereit unter Solaris

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=86