Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1647

[Unixoid/glibc] Schwachstelle in glibc
(2010-10-19 17:56:03.692845+00)

Quelle: http://seclists.org/fulldisclosure/2010/Oct/257

Eine Schwachstelle im dynamischen Linker der freien Programmbibliothek glibc kann von lokalen Angreifern ausgenutzt werden, um Administratorrechte zu erlangen. Um die Lücke ausnutzen zu können, muss der Angreifer in der Lage sein, einen Hardlink auf ein Setuid Programm zu erstellen (zum Beispiel "ping"); er benötigt dazu Schreibrechte auf derselben Partition.

Inhalt

Zusammenfassung

Betroffene Systeme

Nicht betroffene Systeme

Plattform

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Schwachstelle im dynamischen Linker der Programmbibliothek glibc kann von lokalen Angreifern ausgenutzt werden, um Administratorrechte zu erlangen.
Um die Lücke ausnutzen zu können, muss der Angreifer in der Lage sein, einen Hardlink auf ein Setuid Programm zu erstellen (zum Beispiel "ping"); er benötigt dazu Schreibrechte auf derselben Partition.
Er kann dann beliebigen Code mit den Privilegien des Benutzers ausführen, dem das Setuid Programm gehört.
Typischerweise gehöhren Setuid Programme dem administrativen Benutzer root; dann führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Workaround

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(sb)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1647