Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-325

[Sun/Solaris] Schwachstelle in Xsun
(2001-04-17 21:45:57+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/04/msg00188.html

Der X11-Server Xsun unter Solaris enthält einen buffer overflow bug, der dazu führen kann, daß sich Benutzer mit interaktivem Zugang unautorisiert root-Rechte verschaffen können.

Betroffene Systeme

  • Solaris 8 für x86- (Intel) und SPARC-Plattformen
  • Solaris 7 für x86- (Intel) und SPARC-Plattformen
  • vermutlich frühere Releases

Typ der Verwundbarkeit
buffer overflow bug (interaktiver Zugang wird zur Ausnutzung benötigt)

Kontext
Xsun ist der Standard X11-Server unter Solaris. Um bei Aufruf durch nichtprivilegierte Benutzer (z. B. mittels des Kommandos xinit von der Kommandozeile aus) auf die erforderlichen Systemressourcen zugreifen zu können, besitzt Xsun unter Solaris für SPARC-Plattformen ein SetGID=root Bit und unter Solaris für x86-Plattformen ein SetUID=root Bit.

Beschreibung
Bei der Verarbeitung des Wertes der Umgebungsvariablen 'HOME' des Xsun startenden Benutzers kann ein Pufferüberlauf (buffer overflow) auftreten, der dazu ausgenutzt werden kann, unautorisiert root-Benutzerrechte, bzw. root-Gruppenrechte und darüber mittelbar root-Benutzerrechte zu erhalten.

Gefahrenpotential
hoch (lokaler root exploit möglich)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
Patches sind noch nicht verfügbar.

Workaround
Falls ein Start des X-Servers von der Kommandozeile aus nicht benötigt wird, kann das SetGID- bzw. das SetUID-Bit problemlos entfernt werden.
Auf Standardinstallationen wird Xsun üblicherweise über graphische Login-Werkzeuge wie dtlogin oder xdm gestartet, die bereits über die Rechte zum Zugriff auf die erforderlichen Ressourcen verfügen und daher nicht auf das SetGID- bzw. das SetUID-Bit angewiesen sind.

Mit folgender Kommandosequenz kann das SetGID- bzw. SetUID-Bit entfernt werden:

user@SUN > su
Password:
root@SUN # ls -lF /usr/openwin/bin/Xsun
-rwxr-sr-x   1 root     root      903512 Jul  8  1999 /usr/openwin/bin/Xsun*
root@SUN # chmod -s /usr/openwin/bin/Xsun
root@SUN # ls -lF /usr/openwin/bin/Xsun
-rwxr-xr-x   1 root     root      903512 Jul  8  1999 /usr/openwin/bin/Xsun*
root@SUN # exit                                                                          
user@SUN >
Diese Maßnahme versteht sich als Sofortmaßnahme.
Die Entfernung des SetGID- bzw. des SetUID-Bit verhindert nicht, daß der beschriebene Pufferüberlauf weiterhin provoziert werden kann, eine unautorisierte Erlangung von Systemprivilegien ist in der beschriebenen Weise nach Neustart von Xsun jedoch nicht mehr möglich.

(og)

Weitere Artikel zu diesem Thema:

  • [Sun/Solaris] Pufferüberlauf im X11-Server Xsun (2002-04-08)
    Der X11-Server Xsun unter Solaris enthält einen Pufferüberlauffehler, der von Benutzern mit interaktivem Zugang dazu ausgenutzt werden kann, unautorisiert root-Rechte zu erlangen.
  • [Sun/Solaris] Buffer overflow bug in /usr/bin/tip (2001-03-28)
    Im Programm /usr/bin/tip ist ein buffer overflow bug enthalten, der dazu führen kann, daß lokale Benutzer mittelbar beliebige Kommandos mit root-Rechten ausführen können.
  • [Sun/Solaris] Buffer overflow bug in arp (2001-01-16)
    Im Programm arp existiert eine Schwachstelle, die lokalen Benutzern erlaubt, beliebigen Code mit der GroupID bin auszuführen. Dies kann zur unerlaubten Erlangung von root-Rechten führen. Sun hat bereits Patches zur Verfügung gestellt.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.