Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-795

[FreeBSD/Kernel] Standard-Deskriptoren und SUID/SGID-Programme
(2002-04-26 07:08:06+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/04/msg00313.html

Durch unglückliches Zusammenspiel von Kernel und libc können bestimmte setuid-root-Programme zum Erlangen von root-Rechten verwendet werden.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
lokaler Account

Auswirkung
Lokale Benutzer können root-Rechte erlangen.

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
setuid-Programme können mit geschloßenem Standard-Fehler-Ausgabestrom aufgerufen werden. Falls von diesem setuid-Programm eine Datei geöffnet wird, wird unter bestimmten Voraussetzungen der Datei die Nummer des Standard-Fehler-Ausgabestroms (2) der Datei zugeteilt. Falls ein Benutzer nun das Programm so aufruft, daß eine bestimmte Fehlermeldung auf den Standard-Fehler-Ausgabestrom geschrieben wird, können auf diese Weise u.U. wichtige Systemdateien verändert werden. Programme, um diese Schwachstelle auszunutzen, existieren bereits.

Probleme dieser Art sind seit etwa 1987 bekannt und wurden um 1998 in einigen freien UNIX-Reimplementierungen behoben.

Gegenmaßnahmen

Weitere Information zu diesem Thema

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=795