Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1151

[Sun/Solaris] Unsichere Voreinstellung für sadmind - Angriffe erfolgen
(2003-09-26 13:38:14.229257+00)

Quelle: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F56740&zone_32=56740

Die voreingestellten Sicherheitsoptionen des Solaris-Administrations-Daemons sadmind ermöglichen Angreifern lokal oder über eine Netzwerkverbindung die unautorisierte Ausführung administrativer Kommandos mit root-Privilegien. Neue Angriffsprogramme zur Ausnutzung dieser Schwachstelle kursieren.

Betroffene Systeme

Einfallstor
Speziell formulierte RPC-Requests an sadmind

Auswirkung
Kompromittierung des beherbergenden Rechnersystems
(remote root compromise)

Typ der Verwundbarkeit
insecure defaults

Gefahrenpotential
sehr hoch
(Hinweise zur
Einstufung des Gefahrenpotentials.)

Kontext
Zur Administration mehrerer über ein Netzwerk verteilter Sun-Solaris-Systeme stellt die Sun Solstice Admin Suite (tm) verschiedene Werkzeuge zur Verfügung. Der sadmin-Daemon dient dabei zur Ausführung der Administrativen Aktionen auf den einzelnen Rechnersystemen. Zu diesem Zweck lauscht sadmind auf dem Netzwerk und wartet auf Anfragen des administrierenden Systems.

Standardmäßig wird sadmind mittels des inetd-Mechanismus getartet und läuft dann nach der letzten Anfrage standardmäßig voreingestellt noch 15 Minuten bis er sich selbst beendet.

sadmind authentifiziert Anfragen, um Sicherzustellen, daß keine Anfragen unautorisierter Benutzer bearbeitet werden und ggf. von diesen zur Kompromittierung des beherbergenden Systems ausgenutzt werden können. Es werden drei Sicherheitsstufen zur Authentifizierung angeboten:

Beschreibung
sadmind wird voreingestellt mit der Sicherheitsstufe 1 installiert und akzeptiert daher eine Authentifizierung, die auf dem AUTH_SYS-Mechanismus beruht. AUTH_SYS-Authentifizierungscredentials können leicht gefälscht werden so daß ein nichtprivilegierter Benutzer oder Client, der in der Lage ist, entsprechende Anfragen an sadmind zu schicken, ggf. in der Lage ist, administrative Aktionen auf dem beherbergenden Rechnersystem auszuführen.

Derzeit kursieren neue Angriffsprogramme, die die Ausnutzung dieser Schwachstelle sehr einfach machen.

Prüfung auf Verwundbarkeit

Gegenmaßnahmen

Anmerkung
Dieses Problem ist in der Tat schon seit Jahren bekannt und in vielen Dokumenten, die die Absicherung von Solaris-Inatallationen beschreiben, erwähnt. Dort wird empfohlen, sadmind nicht im Default-Security-Level zu starten, sondern im sichereren Level 2 (s. Kontext).
In der man page zu sadmind (1M) wird ebenfalls darauf hingewiesen, daß der voreingestellte Security-Level 1 nur in "relativ sicheren Umgebungen" eingesetzt werden sollte, da es "leicht ist, AUTH_SYS-Credentials zu fälschen". Sun Microsystems hat aber bisher nicht die Konsequenz aus dieser Tatsache gezogen und die Voreinstellung geändert, so daß ein Adminsitrator die Entscheidung, sadmind so zu betreiben, daß Angriffe leicht möglich sind, bewußt treffen muß. Dies ist nicht mehr zeitgemäß und gefährdet in unnötiger Weise Solaris-Installationen, insbesondere solche, die von überlasteten Administratoren verwaltet werden (also praktisch alle), die davon ausgehen, daß Defaults so eingestellt sind, daß Angriffe zumindest nicht trivial möglich sind. Zwar erleichtert die gewählte Voreinstellung vermutlich in vielen Fällen die Einführung zentralisierter Administration mittels der Sun Solstice Admin Suite (tm) fordert jedoch eine nicht unerhebliche Gefährdung der Sicherheit als Preis.

Workaround

Vulnerability ID

Exploit Code

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1151