[Sun/Solaris] Buffer overflow bug in /usr/bin/tip
(2001-03-28 19:18:34+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/03/msg00424.html
Im Programm /usr/bin/tip
ist ein buffer overflow bug
enthalten, der dazu führen kann, daß lokale Benutzer mittelbar
beliebige Kommandos mit root
-Rechten ausführen können.
Betroffene Systeme
- Sun/Solaris 8
- Sun/Solaris 7
- Sun/Solaris 2.6
- Sun/Solaris 2.5.1
- Sun/Solaris 2.5
- vermutlich auch frühere Versionen
Typ der Verwundbarkeit
buffer overflow bug (lokaler Zugang benötigt)
Beschreibung
Das Programm /usr/bin/tip
stellt eine interaktive
Terminalverbindung zu einem entfernten Rechnersystem
über die UUCP-Verbindungsmechanismen her.
Trotz häufiger Warnungen sind nach wie vor viele
Programme unter Sun/Solaris in der Voreinstellung mit einem SetGID
- oder gar
SetUID
-Bit versehen, um auf Ressourcen zugreifen
zu können, auf die ein Benutzer ohne besondere Rechte nicht zugreifen
dürfte. /usr/bin/tip
hat in der Standardkonfiguration
von Solaris 8 (und aller früherer Releases) ein SetUID
-Bit für die UID=uucp
.
/usr/bin/tip
enthält einen buffer overflow bug,
der dazu führen kann, daß ein Benutzer unberechtigt die Benutzerrechte
der UID=uucp
erhält. Er ist damit in die Lage versetzt,
Dateien, die uucp
gehören, zu manipulieren. Zu diesen
Dateien gehören u. a. auch die Programme /usr/bin/uuencode
und /usr/bin/uudecode
. Prozesse, die unter der
UID=root
laufen, rufen diese Programme zur Verarbeitung von
uuencoded Dateien auf. Eine geschickte Manipulation dieser
Programme kann daher zur unbefugten Erlangung von
root
-Rechten genutzt werden.
Gefahrenpotential
hoch (local root exploit möglich)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Gegenmaßnahmen
Patches sind offenbar in Vorbereitung.
Workaround
Entfernung des SetUID
-Bit, bis ein Patch verfügbar ist,
z.B. mittels folgender Kommandosequenz:
user@SUN $ su Password: root@SUN # ls -l /usr/bin/tip -rws--x--x 1 uucp bin 53996 Jul 16 1999 /usr/bin/tip root@SUN # chmod -s /usr/bin/tip root@SUN # ls -l /usr/bin/tip -rwx--x--x 1 uucp bin 53996 Jul 16 1999 /usr/bin/tip root@SUN # exit user@SUN $Durch diese Maßnahme sind Betriebseinschränkungen möglich: eventuell kann
/usr/bin/tip
ohne dieses Bit nicht korrekt
ausgeführt werden.Diese Maßnahme sollte auch bei einigen anderen Programmen mit
SetUID
-Bit durchgeführt werden, lesen Sie bitte hierzu
auch das RUS-CERT Advisory
[SUN/Solaris] Buffer Overflow in arp, das eine gleichartige
Problemkonstellation im Programm /usr/sbin/arp
unter
Sun/Solaris 7 (und frühere Versionen) beschreibt.
Weitere Information zu diesem Thema
Weitere Artikel zu diesem Thema:
- [Sun/Solaris] Pufferüberlauf im X11-Server Xsun (2002-04-08)
Der X11-ServerXsun
unter Solaris enthält einen Pufferüberlauffehler, der von Benutzern mit interaktivem Zugang dazu ausgenutzt werden kann, unautorisiertroot
-Rechte zu erlangen. - [Sun/Solaris] Schwachstelle in Xsun (2001-04-17)
Der X11-ServerXsun
unter Solaris enthält einen buffer overflow bug, der dazu führen kann, daß sich Benutzer mit interaktivem Zugang unautorisiertroot
-Rechte verschaffen können. - [Sun/Solaris] Buffer overflow bug in arp (2001-01-16)
Im Programmarp
existiert eine Schwachstelle, die lokalen Benutzern erlaubt, beliebigen Code mit der GroupIDbin
auszuführen. Dies kann zur unerlaubten Erlangung vonroot
-Rechten führen. Sun hat bereits Patches zur Verfügung gestellt.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=305