Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-305

[Sun/Solaris] Buffer overflow bug in /usr/bin/tip
(2001-03-28 19:18:34+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/03/msg00424.html

Im Programm /usr/bin/tip ist ein buffer overflow bug enthalten, der dazu führen kann, daß lokale Benutzer mittelbar beliebige Kommandos mit root-Rechten ausführen können.

Betroffene Systeme

  • Sun/Solaris 8
  • Sun/Solaris 7
  • Sun/Solaris 2.6
  • Sun/Solaris 2.5.1
  • Sun/Solaris 2.5
  • vermutlich auch frühere Versionen

Typ der Verwundbarkeit
buffer overflow bug (lokaler Zugang benötigt)

Beschreibung
Das Programm /usr/bin/tip stellt eine interaktive Terminalverbindung zu einem entfernten Rechnersystem über die UUCP-Verbindungsmechanismen her.
Trotz häufiger Warnungen sind nach wie vor viele Programme unter Sun/Solaris in der Voreinstellung mit einem SetGID- oder gar SetUID-Bit versehen, um auf Ressourcen zugreifen zu können, auf die ein Benutzer ohne besondere Rechte nicht zugreifen dürfte. /usr/bin/tip hat in der Standardkonfiguration von Solaris 8 (und aller früherer Releases) ein SetUID -Bit für die UID=uucp.

/usr/bin/tip enthält einen buffer overflow bug, der dazu führen kann, daß ein Benutzer unberechtigt die Benutzerrechte der UID=uucp erhält. Er ist damit in die Lage versetzt, Dateien, die uucp gehören, zu manipulieren. Zu diesen Dateien gehören u. a. auch die Programme /usr/bin/uuencode und /usr/bin/uudecode. Prozesse, die unter der UID=root laufen, rufen diese Programme zur Verarbeitung von uuencoded Dateien auf. Eine geschickte Manipulation dieser Programme kann daher zur unbefugten Erlangung von root-Rechten genutzt werden.

Gefahrenpotential
hoch (local root exploit möglich)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
Patches sind offenbar in Vorbereitung.

Workaround
Entfernung des SetUID-Bit, bis ein Patch verfügbar ist, z.B. mittels folgender Kommandosequenz:

user@SUN $ su
Password:
root@SUN # ls -l /usr/bin/tip
-rws--x--x   1 uucp     bin        53996 Jul 16  1999 /usr/bin/tip
root@SUN # chmod -s /usr/bin/tip
root@SUN # ls -l /usr/bin/tip
-rwx--x--x   1 uucp     bin        53996 Jul 16  1999 /usr/bin/tip
root@SUN # exit
user@SUN $
Durch diese Maßnahme sind Betriebseinschränkungen möglich: eventuell kann /usr/bin/tip ohne dieses Bit nicht korrekt ausgeführt werden.
Diese Maßnahme sollte auch bei einigen anderen Programmen mit SetUID-Bit durchgeführt werden, lesen Sie bitte hierzu auch das RUS-CERT Advisory [SUN/Solaris] Buffer Overflow in arp, das eine gleichartige Problemkonstellation im Programm /usr/sbin/arp unter Sun/Solaris 7 (und frühere Versionen) beschreibt.

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

  • [Sun/Solaris] Pufferüberlauf im X11-Server Xsun (2002-04-08)
    Der X11-Server Xsun unter Solaris enthält einen Pufferüberlauffehler, der von Benutzern mit interaktivem Zugang dazu ausgenutzt werden kann, unautorisiert root-Rechte zu erlangen.
  • [Sun/Solaris] Schwachstelle in Xsun (2001-04-17)
    Der X11-Server Xsun unter Solaris enthält einen buffer overflow bug, der dazu führen kann, daß sich Benutzer mit interaktivem Zugang unautorisiert root-Rechte verschaffen können.
  • [Sun/Solaris] Buffer overflow bug in arp (2001-01-16)
    Im Programm arp existiert eine Schwachstelle, die lokalen Benutzern erlaubt, beliebigen Code mit der GroupID bin auszuführen. Dies kann zur unerlaubten Erlangung von root-Rechten führen. Sun hat bereits Patches zur Verfügung gestellt.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.