Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-902

[Generic/HylaFAX] Schwachstellen in HylaFAX
(2002-07-30 12:28:17.060423+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/07/msg00359.html

Es wurden mehrere Schwachstellen in der weitverbreiteten Faxsoftware HylaFAX gefunden. Diese können von einer Nichtverfügbarkeit des Diestes bis zur Systemkompromittierung führen.

Betroffene Systeme

Einfallstor

  1. Faxnachricht, welches über faxgetty empfangen wird (z.B. über das Telefonnetz).
  2. Lokaler Account, welcher Faxe verschicken oder die Faxschlange bearbeiten kann.
  3. Faxnachricht, welches über faxgetty empfangen wird (z.B. über das Telefonnetz).

Auswirkung

  1. Nichtverfügbarkeit des Dienstes (Denial of Service), eventuell Ausführung beliebigen Codes (Remote Root Compromise)
  2. Kompromittierung des Faxdienst-Account (Local User Compromise)
  3. Nichtverfügbarkeit des Dienstes (Denial of Service), eventuell Ausführung beliebigen Codes (Remote Root Compromise)

Typ der Verwundbarkeit

  1. Pufferüberlaufschwachstelle (buffer overfolw bug)
  2. Fehlerhafte Verarbeitung von Eingaben (format string bug)
  3. Pufferüberlaufschwachstelle (buffer overfolw bug)

Gefahrenpotential

  1. mittel bis sehr hoch (falls das Ausführen von Code möglich ist)
  2. hoch bis sehr hoch (falls die ensprechenden Programme mit set-uid=root Bit installiert wurden)
  3. sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Durch einen Fehler im Programm faxgetty, welches normalerweise für den Empfang der Faxdaten benutzt wird, kann der Faxempfang gestört werden. Das Programm überprüft dabei die Länge der sog. TSI-Zeichenkette nicht, welche normalerweise als Faxkennung gesandt wird. Diese darf laut Protokoll eigentlich nicht länger als 20 Zeichen sein. Hylafax nimmt nun diese Länge als maximale Länge der Zeichenkette an, ohne dies zu verifizieren. Dadurch kann der Sender eines Fax eine speziell formatierte TSI-Zeichenkette übergeben, die zu einem Pufferüberlauf führt. Unter Umständen kann dadurch auch beliebiger Code auf dem System ausgeführt werden.
    Da die meisten Systeme das Programm faxgetty mit root-Rechten ausführen, bedeutet dies eine Kompromittierung des beherbergenden Systems.

    Falls das Programm direkt vom Init-Prozess gestartet wird (und mit der Aktion "respawn" in der Datei /etc/inittab eingetragen ist), kann der Dienst evtl. nur für einen sehr kurzen Zeitraum nicht verfügbar sein. Die Möglichkeit des Ausführens von beliebigen Codes bleibt jedoch davon unberührt.

  2. Alle Programme des HylaFAX-Pakets, welche die Option "-h host" akzeptieren, besitzen eine Schwachstelle in der Verarbeitung dieses Parameters. Es wird nicht geprüft, ob als host eine gültige Eingabe übergeben wird. Dies kann zum ausführen von beliebigen Codes genutzt werden.

    Auf Systemen, bei welchen diese Programme set-uid=root installiert wurden, können dadurch die Privilegien bis zu Superuser-Rechten (root) erweitert werden.

  3. Durch das Senden einer extrem langen Datenzeile kann ein Faxsender einen Pufferüberlauf im Programm faxgetty auslösen. Neben der Nichtverfügbarkeit des Dienstes kann auch hier evtl. beliebiger Code auf dem System ausgeführt werden.

Gegenmaßnahmen

Vulnerability ID

(bl)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=902