Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-677

[Generic/sh] Shells und temporäre Dateien [Patches verfügbar]
(2002-02-05 21:04:08+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/01/msg00348.html

SGI berichtet in einem Advisory nochmals über eine ältere Schwachstelle, durch die Dateien überschrieben werden können.

Betroffene Systeme

Einfallstor
temporäre Files, welche durch die Shell angelegt wurden.

Auswirkung
Überschreiben beliebiger Daten

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Bei der Verwendung des << - Operators als Umleitung von stdin schreibt der Kommandointerpreter zunächst eine temporäre Datei mit leicht vorhersagbaren Namen. Anschliessend wird die Datei wieder lesend geöffnet, um die Daten weiterzugeben. Dabei wird an keiner Stelle der Fehlercode der benutzten Aufrufe creat(), write(), und open() überprüft, um festzustellen, ob ein Fehler aufgetreten ist.
Mögliche Folgen:

  1. Falls das sog. Sticky-Bit bei dem Verzeichnis /tmp nicht gesetzt ist, kann nun einfach die Datei noch während des Schreibvorgangs gelöscht werden und durch eine andere Datei ersetzt werden.
  2. Falls das Sticky-Bit bei dem Verzeichnis /tmp gesetzt ist kann der Dateiname der temporären Datei erraten werden und die Datei erzeugt werden, bevor die Shell dies tut. Die Shell öffnet dann die Datei nicht exclusiv, da sie einen creat()-Aufruf benutzt, der den open()-Aufruf ohne die O_EXCL-Option aufruft. Somit ist es möglich, einen Dateizugriff weiterhin offenzuhalten.
  3. Falls man nun Anstelle der Datei eine sog. named pipe oder einen fifo erstellt, kann man dadurch sehr leicht den Datenstrom manipulieren. In diesem Fall ist auch der Zugriff nicht mehr so zeitkritisch.
Die meissten Hersteller haben schon Patches veröffentlicht, jetzt zieht auch SGI mit ihren Patches nach.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(bl)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=677