[Sun/Solaris] Buffer overflow bug in /usr/bin/tip
(2001-03-28 19:18:34+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/03/msg00424.html
Im Programm /usr/bin/tip
ist ein buffer overflow bug enthalten, der dazu führen kann, daß lokale Benutzer mittelbar beliebige Kommandos mit root
-Rechten ausführen können.
Betroffene Systeme
- Sun/Solaris 8
- Sun/Solaris 7
- Sun/Solaris 2.6
- Sun/Solaris 2.5.1
- Sun/Solaris 2.5
- vermutlich auch frühere Versionen
Typ der Verwundbarkeit
buffer overflow bug (lokaler Zugang benötigt)
Beschreibung
Das Programm /usr/bin/tip
stellt eine interaktive Terminalverbindung zu einem entfernten Rechnersystem über die UUCP-Verbindungsmechanismen her.
Trotz häufiger Warnungen sind nach wie vor viele Programme unter Sun/Solaris in der Voreinstellung mit einem SetGID
- oder gar SetUID
-Bit versehen, um auf Ressourcen zugreifen zu können, auf die ein Benutzer ohne besondere Rechte nicht zugreifen dürfte. /usr/bin/tip
hat in der Standardkonfiguration von Solaris 8 (und aller früherer Releases) ein SetUID
-Bit für die UID=uucp
.
/usr/bin/tip
enthält einen buffer overflow bug, der dazu führen kann, daß ein Benutzer unberechtigt die Benutzerrechte der UID=uucp
erhält. Er ist damit in die Lage versetzt, Dateien, die uucp
gehören, zu manipulieren. Zu diesen Dateien gehören u. a. auch die Programme /usr/bin/uuencode
und /usr/bin/uudecode
. Prozesse, die unter der UID=root
laufen, rufen diese Programme zur Verarbeitung von uuencoded Dateien auf. Eine geschickte Manipulation dieser Programme kann daher zur unbefugten Erlangung von root
-Rechten genutzt werden.
Gefahrenpotential
hoch (local root exploit möglich)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Gegenmaßnahmen
Patches sind offenbar in Vorbereitung.
Workaround
Entfernung des SetUID
-Bit, bis ein Patch verfügbar ist, z.B. mittels folgender Kommandosequenz:
user@SUN $ su Password: root@SUN # ls -l /usr/bin/tip -rws--x--x 1 uucp bin 53996 Jul 16 1999 /usr/bin/tip root@SUN # chmod -s /usr/bin/tip root@SUN # ls -l /usr/bin/tip -rwx--x--x 1 uucp bin 53996 Jul 16 1999 /usr/bin/tip root@SUN # exit user@SUN $Durch diese Maßnahme sind Betriebseinschränkungen möglich: eventuell kann
/usr/bin/tip
ohne dieses Bit nicht korrekt ausgeführt werden.Diese Maßnahme sollte auch bei einigen anderen Programmen mit
SetUID
-Bit durchgeführt werden, lesen Sie bitte hierzu auch das RUS-CERT Advisory [SUN/Solaris] Buffer Overflow in arp, das eine gleichartige Problemkonstellation im Programm /usr/sbin/arp
unter Sun/Solaris 7 (und frühere Versionen) beschreibt.
Weitere Information zu diesem Thema
Weitere Artikel zu diesem Thema:
- [Sun/Solaris] Pufferüberlauf im X11-Server Xsun (2002-04-08)
Der X11-ServerXsun
unter Solaris enthält einen Pufferüberlauffehler, der von Benutzern mit interaktivem Zugang dazu ausgenutzt werden kann, unautorisiertroot
-Rechte zu erlangen. - [Sun/Solaris] Schwachstelle in Xsun (2001-04-17)
Der X11-ServerXsun
unter Solaris enthält einen buffer overflow bug, der dazu führen kann, daß sich Benutzer mit interaktivem Zugang unautorisiertroot
-Rechte verschaffen können. - [Sun/Solaris] Buffer overflow bug in arp (2001-01-16)
Im Programmarp
existiert eine Schwachstelle, die lokalen Benutzern erlaubt, beliebigen Code mit der GroupIDbin
auszuführen. Dies kann zur unerlaubten Erlangung vonroot
-Rechten führen. Sun hat bereits Patches zur Verfügung gestellt.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=305