Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-676

[SGI/Irix] Lokale Benutzer können Bildschirminhalt einsehen
(2002-02-05 21:04:28+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/01/msg00345.html

Durch einen Fehler bei der Rechtevergabe des Gerätes für die Videoverarbeitung kann ein Benutzer des Systems den Bildschirminhalt der lokalen Konsole auslesen.

Betroffene Systeme

Einfallstor
Geräteschnittstelle /dev/mvp

Auswirkung
Unerlaubte Einsichtnahme in Benutzerdaten

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Durch einen Fehler bei der Rechtevergabe für die Geräteschnittstelle des Video-Subsystem kann ein Benutzer über das Netzwerk den Bildschirminhalt der lokalen Konsole auslesen.
Ist der Standardeingang des vcp auf Output Video eingestellt, kann ein Benutzer über das Netzwerk die Videoausgabe über den Befehl videoout und dann die Videoaufzeichnung über den Befehl videoin starten. Das Ergebnis ist, dass nun der Bildschirminhalt durch den Befehl videoout übernommen wird und durch den Befehl videoin auf der entfernen Konsole als Ausgabe dargestellt wird.
Dies wird durch falsche Zugriffsrechte auf die Geräteschnittstelle /dev/mvp ermöglicht, über die bei den voreingestellten Rechten jeder Benutzer die Daten auslesen darf.
Für den Fall, dass root-Passwörter (oder deren Hashes) im Klartext angezeigt werden, kann dies zu einer Kompromittierung dieser Accounts führen.

Gegenmaßnahmen

  • SGI stellt zur Zeit noch keinen Patch zur Verfügung.

Workaround

  • Automatisches Ändern des Besitz und der Rechte der Geräteschnittstelle auf den Benutzer der Konsole:
    Als Superuser fügt man an die Datei /var/X11/xdm/Xstartup folgene Zeilen an:
      #
      # Set the permissions of /dev/mvp so only the console user has access
      #
      if [ -r /dev/mvp ]; then
        chown $USER /dev/mvp
        chmod 600 /dev/mvp
      fi
    
    An die Datei /var/X11/xdm/Xreset hängt man folgendes an:
      #
      # Reset the permissions on /dev/mvp
      #
      if [ -r /dev/mvp ]; then
        chown root /dev/mvp
        chmod 666 /dev/mvp
      fi
    
    Dadurch wird bei Benutzung des graphischen Loginprompts "xdm" unter normalen Umständen sichergestellt, dass während ein Benutzer auf der lokalen Konsole arbeitet nur dieser Zugriff auf die Gerätedatei /dev/mvp besitzt.
    Durch die zweite Änderung wird diese Beschränkung mit dem erfolgreichen Abmelden wieder aufgehoben.

Vulnerability ID

(bl)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.