[Sun/Solaris 2.x] Schwachstelle in exrecover
(2001-01-11 10:55:10+00) Druckversion
Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/01/msg00126.html
Das Programm exrecover
, ein Hilfsprogramm für den
Editor vi
, weist offensichtlich in der ursprünglichen
AT&T/UCB-Version einen buffer overflow auf.
Auf Solaris 2.4 bis 2.6 ist
exrecover
mit dem setuid-root
-Flag versehen,
wodurch ein lokaler Nutzer root
-Rechte erlangen kann.
Betroffene Systeme
Alle Systeme, die die AT&T/UCB-Version von vi
verwenden
und exrecover
mit dem setuid-root
-Flag
installiert haben. Insbesondere sind das:
- Sun/Solaris 2.4, 2.5, 2.6
- Sun/Solaris 2.4, 2.5, 2.6
Beschreibung
Das Programm /usr/lib/exrecover
kopiert das zweite Argument der Kommandozeile
in einen Puffer fester Länge. Da keine weitere Überprüfung des
Argumentes stattfindet, ist diese Schwachstelle leicht ausnutzbar, um
als unprivilegierter lokaler Benutzer beliebigen Code mit
root
-Rechten auszuführen und so das gesamte System
zu kompromittieren.
Gefahrenpotential
hoch (bei echten Multi-User-Systemen)
Gegenmaßnahmen
exrecover
benötigt für seine Arbeit keine
root
-Privilegien, daher reicht es aus, das
setuid-root
-Flag zu entfernen (am besten auch gleich
bei expreserve
):
chmod 755 /usr/lib/exrecover chmod 755 /usr/lib/expreserveGenerell ist es empfehlenswert, die Hinweisen im Solaris Security Cookbook von Jason R. Rhoads zu befolgen, in dem diese Maßnahme schon seit langer Zeit empfohlen wird.
Weitere Informationen zu diesem Thema
Schon im August 2000 wurde auf BUGTRAQ@SECURITYFOCUS.COM
auf die Verwundbarkeit von exrecover
unter HP-UX 10.20 und
11.00 hingewiesen:
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.