Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-68

[Sun/Solaris 2.x] Schwachstelle in exrecover
(2001-01-11 10:55:10+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/01/msg00126.html

Das Programm exrecover, ein Hilfsprogramm für den Editor vi, weist offensichtlich in der ursprünglichen AT&T/UCB-Version einen buffer overflow auf. Auf Solaris 2.4 bis 2.6 ist exrecover mit dem setuid-root-Flag versehen, wodurch ein lokaler Nutzer root-Rechte erlangen kann.

Betroffene Systeme
Alle Systeme, die die AT&T/UCB-Version von vi verwenden und exrecover mit dem setuid-root-Flag installiert haben. Insbesondere sind das:

Beschreibung
Das Programm /usr/lib/exrecover kopiert das zweite Argument der Kommandozeile in einen Puffer fester Länge. Da keine weitere Überprüfung des Argumentes stattfindet, ist diese Schwachstelle leicht ausnutzbar, um als unprivilegierter lokaler Benutzer beliebigen Code mit root-Rechten auszuführen und so das gesamte System zu kompromittieren.

Gefahrenpotential
hoch (bei echten Multi-User-Systemen)

Gegenmaßnahmen
exrecover benötigt für seine Arbeit keine root-Privilegien, daher reicht es aus, das setuid-root-Flag zu entfernen (am besten auch gleich bei expreserve):

chmod 755 /usr/lib/exrecover
chmod 755 /usr/lib/expreserve
Generell ist es empfehlenswert, die Hinweisen im Solaris Security Cookbook von Jason R. Rhoads zu befolgen, in dem diese Maßnahme schon seit langer Zeit empfohlen wird.

Weitere Informationen zu diesem Thema
Schon im August 2000 wurde auf BUGTRAQ@SECURITYFOCUS.COM auf die Verwundbarkeit von exrecover unter HP-UX 10.20 und 11.00 hingewiesen:

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=68