Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-772

[Generic/Eterm] Beliebige Dateien können durch Terminal-Ausgabe überschrieben werden
(2002-04-25 17:29:42+00)

Quelle: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=141374

Durch eine spezielle Escape-Sequenz kann Eterm angewiesen werden, den Terminalinhalt in eine beliebige Datei zu schreiben.

Betroffene Systeme

Einfallstor
Terminal-Ausgabe mit ungefilterten Escape-Sequenzen.

Auswirkung
Es wird eine beliebige Datei, die dem Benutzer gehört, überschrieben, z.B. ~/.profile.

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eterm implementiert eine spezielle Escape-Sequenz, mit der Eterm angewiesen werden kann, den Inhalt des Terminal-Fensters in eine Datei (deren Name in der Escape-Sequenz genannt wird) zu schreiben. Falls sich ein Benutzer z.B. per SSH auf einer nicht vertrauenswürdigen Maschine einloggt, kann über diese Schwachstelle der Server z.B. böswilligen Programmcode in ~/.profile auf dem Client deponieren.

Gegenmaßnahmen

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=772