Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-379

[Generic/xinetd] Schwachstelle im IDENT-Logging-Code
(2001-06-15 11:50:47+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00084.html

xinetd weist in der Aufzeichnung von Benutzer-Identitäten einen buffer overflow bug auf.

Betroffene Systeme

Einfallstor
IDENT-Antwort auf eine Anfrage von xinetd

Auswirkung
root compromise

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der Internet-Superserver xinetd (ein Ersatz für inetd) bietet als Option an, über das ident-Protokoll aus RFC 1413 zu ermitteln, welcher Nutzer auf einem Client beim xinetd-Server einen Dienst angefragt hat. (Diese Funktionalität wird mittels der USERID-Option aktiviert.) Beim Schreiben der so gewonnenen Information wird ein Puffer fester Länge verwendet, der durch einen Angreifer über das Netz zum Überlauf gebracht werden kann. Da der xinetd-Prozeß zu diesem Zeitpunkt noch mit root-Rechten läuft, ist diese Schwachstelle als gefährlich einzustufen.

Gegenmaßnahmen

Weitere Information zu diesem Thema

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=379