Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-520

[Linux/Kernel] Neues Problem mit ptrace()
(2001-10-22 12:21:37+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00135.html

Wieder ist eine race condition in der Kernel-Implementation von ptrace() entdeckt worden.

Betroffene Systeme

Um diese Schwachstelle ausnützen zu können, werden setuid-root-Programme mit bestimmten Eigenschaften benötigt, die jedoch auf den allermeisten GNU/Linux-Systemen installiert sind.

Nicht betroffene Systeme

(Kernel 2.4.11 ist wegen eines Symlink-Problemes unbrauchbar.)

Einfallstor
lokaler Account mit interaktivem Zugang

Auswirkung
Ein lokaler Angreifer kann root-Rechte erlangen (local root compromise).

Typ der Verwundbarkeit
race condition

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Mittels der Kernel-API ptrace() kann ein Benutzer Prozesse, die er gestartet hat, einem Debugger gleich überwachen und manipulieren (z.B. Breakpoints setzen, Daten und u.u. Code verändern). Verständlicherweise sollte diese Möglichkeit für setuid-Programme nicht bestehen. Dazu müssen die Rechte des Prozesses, der ptrace() aufruft, mit denen desjenigen verglichen werden, der Ziel des Aufrufes ist. Durch ein Programm wie newgrp, welches setuid root ist und später ein anderes, vom Aufrufer vorgegebenes Programm ausführt, kann der Prozeß, der ptrace() auf ein setuid-Programm ausführen möchte, seine User-ID kurzfristig ändern, so daß die Rechteüberprüfung im Kernel irregeleitet wird.

Gegenmaßnahmen

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=520