Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-407

[Sun/Solaris] Buffer Overflow in libsldap
(2001-06-27 17:59:05+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00364.html

Bei der Verarbeitung der Umgebungsvariable LDAP_OPTIONS tritt ein buffer overflow bug auf.

Betroffene Systeme

  • Solaris 8

Einfallstor
Interaktiver Zugang (Shell)

Auswirkung
Kompromittierung des System (root compromise).

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Libsldap ist eine Bibliothek, welche die LDAP naming services unter Sun Solaris 8 implementiert. Diese enthällt beim Auslesen der Umgebungsvariable LDAP_OPTIONS einen buffer overflow bug.
Die Verwundbarkeit eines Systems kann so überprüft werden:

$ LDAP_OPTIONS=`perl -e "print 'A'x300"` passwd
Segmentation Fault
$ 
Führt dies nicht zu einem Segmentation Fault, so ist das System möglicherweise nicht verwundbar. Bei einem verwundbaren System kann ein lokaler Angreifer über setuid-root-Programme wie passwd, die libsldap verwenden, möglicherweise beliebigen Code mit der UID root ausführen und so das System kompromittieren.

Workaround
Bisher existieren nur radikale Maßnahmen gegen dieses Problem, welche noch nicht getestet wurden. Man kann die libsldap durch eine leere Bibliothek ersetzen:

$ cp /dev/null dummy.c
$ gcc -shared dummy.c -o dummy.so
$ su
Password: 
# mv /usr/lib/libsldap.so.1 /usr/lib/orig_libsldap_so
# cp dummy.so /usr/lib/libsldap.so.1
#
Diese Radikalkur hat jedoch eventuell unerwünschte Seiteneffekte.

(ig)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.