Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-301

[Sun/Solaris] Buffer overflow bug in snmpXdmid
(2001-03-30 14:54:32+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/03/msg00208.html

Im Sun Solstice Enterprise SNMP to DMI mapper subagent /usr/lib/dmi/snmpXdmid existiert ein buffer overflow bug, der dazu führen kann, daß ein Angreifer ohne interaktiven Zugang unerlaubt root-Rechte erlangen kann (remote root exploit).

Betroffene Systeme

Typ der Verwundbarkeit
buffer overflow bug (kein lokaler Zugang benötigt)

Beschreibung
Das Desktop Management Interface (DMI) ist ein von der Desktop Management Task Force (DMTF) entworfenes Protokoll zur Administration von Geräten über ein Netzwerk, ähnlich dem Simple Network Management Protocol (SNMP). Es bietet ähnlichen Funktionsumfang wie SNMP ist aber nicht interoperabel mit diesem.

Zur Unterstützung von DMI auf Sun/Solaris-Plattformen ist ab Sun/Solaris 2.6 der DMI daemon dmid enthalten. Zusätzlich ist der sogenannte SNMP to DMI mapper daemon /usr/lib/dmi/snmpXdmid vorhanden, der SNMP events in DMI indications und umgekehrt übersetzt.

/usr/lib/dmi/snmpXdmid registriert sich sowohl als snmpdx und benutzt den UDP Port 6500, als auch als dmid und erhält dynamisch als RPC-Dienst 100249 einen Port beim Start des Dienstes zugewiesen. Die Portnummer kann durch folgendes Kommando ermittelt werden:

      user@SUN $ rpcinfo -p | grep 100249
Bei der Verarbeitung von DMI indications, kann ein buffer overflow auftreten, der zur Kompromittierung des Systems durch die Ausführung beliebigen Codes unter der UID=root führen kann. Es ist dabei ausreichend, entsprechend formatierte Pakete an den RPC-Dienst dmid zu senden, um die Schwachstelle auszunutzen. Ein interaktiver Zugang zum System wird nicht benötigt.

Gefahrenpotential
sehr hoch (remote root exploit möglich)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
Patches sind in Vorbereitung.

Workaround

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=301