Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-305

[Sun/Solaris] Buffer overflow bug in /usr/bin/tip
(2001-03-28 19:18:34+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/03/msg00424.html

Im Programm /usr/bin/tip ist ein buffer overflow bug enthalten, der dazu führen kann, daß lokale Benutzer mittelbar beliebige Kommandos mit root-Rechten ausführen können.

Betroffene Systeme

Typ der Verwundbarkeit
buffer overflow bug (lokaler Zugang benötigt)

Beschreibung
Das Programm /usr/bin/tip stellt eine interaktive Terminalverbindung zu einem entfernten Rechnersystem über die UUCP-Verbindungsmechanismen her.
Trotz häufiger Warnungen sind nach wie vor viele Programme unter Sun/Solaris in der Voreinstellung mit einem SetGID- oder gar SetUID-Bit versehen, um auf Ressourcen zugreifen zu können, auf die ein Benutzer ohne besondere Rechte nicht zugreifen dürfte. /usr/bin/tip hat in der Standardkonfiguration von Solaris 8 (und aller früherer Releases) ein SetUID -Bit für die UID=uucp.

/usr/bin/tip enthält einen buffer overflow bug, der dazu führen kann, daß ein Benutzer unberechtigt die Benutzerrechte der UID=uucp erhält. Er ist damit in die Lage versetzt, Dateien, die uucp gehören, zu manipulieren. Zu diesen Dateien gehören u. a. auch die Programme /usr/bin/uuencode und /usr/bin/uudecode. Prozesse, die unter der UID=root laufen, rufen diese Programme zur Verarbeitung von uuencoded Dateien auf. Eine geschickte Manipulation dieser Programme kann daher zur unbefugten Erlangung von root-Rechten genutzt werden.

Gefahrenpotential
hoch (local root exploit möglich)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
Patches sind offenbar in Vorbereitung.

Workaround
Entfernung des SetUID-Bit, bis ein Patch verfügbar ist, z.B. mittels folgender Kommandosequenz:

user@SUN $ su
Password:
root@SUN # ls -l /usr/bin/tip
-rws--x--x   1 uucp     bin        53996 Jul 16  1999 /usr/bin/tip
root@SUN # chmod -s /usr/bin/tip
root@SUN # ls -l /usr/bin/tip
-rwx--x--x   1 uucp     bin        53996 Jul 16  1999 /usr/bin/tip
root@SUN # exit
user@SUN $
Durch diese Maßnahme sind Betriebseinschränkungen möglich: eventuell kann /usr/bin/tip ohne dieses Bit nicht korrekt ausgeführt werden.
Diese Maßnahme sollte auch bei einigen anderen Programmen mit SetUID-Bit durchgeführt werden, lesen Sie bitte hierzu auch das RUS-CERT Advisory [SUN/Solaris] Buffer Overflow in arp, das eine gleichartige Problemkonstellation im Programm /usr/sbin/arp unter Sun/Solaris 7 (und frühere Versionen) beschreibt.

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=305