Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1641

[Generic/bzip2] Schwachstelle in libzip2
(2010-09-22 16:21:01.758886+00)

Quelle: http://www.bzip.org/downloads.html

Eine Pufferüberlaufschwachstelle in der von vielen Anwendungen genutzten freien Kompressionsbibliothek libbzip2 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherberegenden System auszuführen. Die neue Version 1.0.6 behebt diese Schwachstelle und es wird empfohlen, diese so rasch wie möglich zu installieren. Anwendungen, die entsprechenden Code von libbzip2 fest eingebaut haben, müssen ebenfalls aktualisiert werden.

Inhalt

Zusammenfassung

Betroffene Systeme

Nicht betroffene Systeme

Plattform

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in der Funktion BZ2_decompress in decompress.c Kompressionsbibliothek libbzip2 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des des diese Funktion aufrufenden Prozesses ausgeführt. Sofern dieser Prozess administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Da die Bibliothek von zahlreichen Anwendungen genutzt werden, die z.T. im Betrieb mit administrativen Privilegien ausgestattet sind, vervielfachen sich die möglichen Angriffspunkte. Insbesondere Sicherheitsanwendungen, wie z.B. die freie Malwarescannersoftware ClamAV, verwenden die betroffenen Routinen, um komprimierte Daten auf Malware zu untersuchen.

Besonderes Augenmerk sollte auch Anwendungen zuteil werden, die die Bibliothek libbzip2 nicht dynamisch einbinden (also die Systeminstallation der Bibliothek verwenden) sondern die benötigten Funktionen im eigenen Code mitbringen. Diese bleiben auch nach einer Aktualisierung der libbzip2-Installation des beherbergenden Betriebssystems verwundbar.

Die Bibliothek ist auch unter Microsoft Windows verfügbar und wird dort meist als Dynamic Link Library eingesetzt.

Workaround

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1641