Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-604

[CRAY/UNICOS] Format String Fehler im NQS-Daemon führt zur Privilegienerweiterung
(2001-11-29 10:44:09+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/11/msg00235.html

Durch einen Fehler bei der Verarbeitung von Batch-Anfragen an das Network Queuing System (NQS) kann ein lokaler Benutzer durch arglistige Namenswahl beim Einspielen eines Programmablaufs root-Privilegien erlangen.

Betroffene Systeme

  • Alle Versionen des UNIX Cray Operating Systems mit aktiviertem NQSD
  • Vermutlich ebenso andere Systeme mit NQSD

Einfallstor
Batch-Verarbeitungsauftrag

Auswirkung
Kompromittierung des beherbergenden Rechners
(local root compromise)

Typ der Verwundbarkeit
format string bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der NQS-Daemon ist Teil des NQE (Network Queuing Environment), welches zur Verarbeitung von sog. Batch-Jobs (Programme, die einem vorgefertigten Ablauf ohne Interaktionsmöglichkeit des Benutzers Folgen) auf vielen Großrechnern eingesetzt wird. Dabei werden diese Batch-Jobs vom NQSD entgegengenommen und zur Verarbeitung aufgerufen.
Dieser Daemon besitzt üblicherweise root-Rechte, um gewisse Funktionen wahrnemen zu können.
Wenn mit Hilfe des qsub-Kommandos eine Datei für die Batch-Verarbeitung übergeben wird, übernimmt der NQSD den Namen der Datei ohne Sicherheitsüberprüfung. Dabei wird der Name der Datei mittels des fgets()-Aufrufs eingeladen. Nun werden eventuell vorhandene \x00-Zeichen nicht mehr als Ende eines Strings interpretiert und somit wird der gesamte String in den Speicher übergeben. Durch arglistige Nameswahl für diese Datei ist es möglich, beliebigen Code im NSQD-Kontext auszuführen, der dann wiederum zu einer Kompromittierung des beherbergenden Rechnersystems führen kann.

Gegenmaßnahmen

  • Bisher liegt noch keine Reaktion von CRAY vor.

Workaround

  • Ein möglicher Workaround kann darin bestehen, die Ausführung von qsub auf dem eigentlichem Server zu verbieten und eine Einlieferung von Batch-Jobs nur noch von über das Netzwerk angeschlossene Stationen zuzulassen. Dabei sollte aber trotzdem zur Sicherung eine Überprüfung des Dateinamens auf unzulässige Zeichen erfolgen.

Weitere Information zu diesem Thema

(bl)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.