Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-390

[Generic/sudo] Schwachstelle in alten sudo-Versionen kann ausgenutzt werden
(2001-06-15 17:10:09+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00063.html

Mittlerweile ist es gelungen, für einen Ein-Byte-buffer overflow in sudo ein Programm zu konstruieren, welches die Schwachstelle ausnützt, um root-Privilegien zu erlangen.

Betroffene Systeme

Einfallstor
Interaktiver Acount mit Kenntnis des Paßwortes.

Auswirkung
root compromise

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Analyse des gemeldeten Problems in sudo legte nahe, daß dieser buffer overflow bug eher harmlos wäre, da lediglich ein einziges Byte mit einer Null überschrieben wird, syslog() aufgerufen wird, und das Byte sofort wieder zurückgesetzt wird. Es wurde mittlerweile demonstriert, daß diese Einschätzung falsch ist: Es ist überraschenderweise möglich, auf bestimmten Architekturen trotz der scheinbaren Geringfügigkeit der Schwachstelle root-Rechte zu erlangen. Dies ist in einem allgemeineren Zusammenhang interessant, da es nahelegt, daß davon auszugehen ist, daß auch minimale Pufferüberläufe äußerst unangenehme Folgen haben können.

Gegenmaßnahmen

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=390