[Sun/Solaris] Buffer overflow bug in /usr/bin/tip
(2001-03-28 19:18:34+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/03/msg00424.htmlIm Programm /usr/bin/tip ist ein buffer overflow bug enthalten, der dazu führen kann, daß lokale Benutzer mittelbar beliebige Kommandos mit root-Rechten ausführen können.
Betroffene Systeme
- Sun/Solaris 8
- Sun/Solaris 7
- Sun/Solaris 2.6
- Sun/Solaris 2.5.1
- Sun/Solaris 2.5
- vermutlich auch frühere Versionen
Typ der Verwundbarkeit
buffer overflow bug (lokaler Zugang benötigt)
Beschreibung
Das Programm /usr/bin/tip stellt eine interaktive Terminalverbindung zu einem entfernten Rechnersystem über die UUCP-Verbindungsmechanismen her.
Trotz häufiger Warnungen sind nach wie vor viele Programme unter Sun/Solaris in der Voreinstellung mit einem SetGID- oder gar SetUID-Bit versehen, um auf Ressourcen zugreifen zu können, auf die ein Benutzer ohne besondere Rechte nicht zugreifen dürfte. /usr/bin/tip hat in der Standardkonfiguration von Solaris 8 (und aller früherer Releases) ein SetUID -Bit für die UID=uucp.
/usr/bin/tip enthält einen buffer overflow bug, der dazu führen kann, daß ein Benutzer unberechtigt die Benutzerrechte der UID=uucp erhält. Er ist damit in die Lage versetzt, Dateien, die uucp gehören, zu manipulieren. Zu diesen Dateien gehören u. a. auch die Programme /usr/bin/uuencode und /usr/bin/uudecode. Prozesse, die unter der UID=root laufen, rufen diese Programme zur Verarbeitung von uuencoded Dateien auf. Eine geschickte Manipulation dieser Programme kann daher zur unbefugten Erlangung von root-Rechten genutzt werden.
Gefahrenpotential
hoch (local root exploit möglich)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Gegenmaßnahmen
Patches sind offenbar in Vorbereitung.
Workaround
Entfernung des SetUID-Bit, bis ein Patch verfügbar ist, z.B. mittels folgender Kommandosequenz:
user@SUN $ su Password: root@SUN # ls -l /usr/bin/tip -rws--x--x 1 uucp bin 53996 Jul 16 1999 /usr/bin/tip root@SUN # chmod -s /usr/bin/tip root@SUN # ls -l /usr/bin/tip -rwx--x--x 1 uucp bin 53996 Jul 16 1999 /usr/bin/tip root@SUN # exit user@SUN $Durch diese Maßnahme sind Betriebseinschränkungen möglich: eventuell kann
/usr/bin/tip ohne dieses Bit nicht korrekt ausgeführt werden.Diese Maßnahme sollte auch bei einigen anderen Programmen mit
SetUID-Bit durchgeführt werden, lesen Sie bitte hierzu auch das RUS-CERT Advisory [SUN/Solaris] Buffer Overflow in arp, das eine gleichartige Problemkonstellation im Programm /usr/sbin/arp unter Sun/Solaris 7 (und frühere Versionen) beschreibt.
Weitere Information zu diesem Thema
Weitere Artikel zu diesem Thema:
- [Sun/Solaris] Pufferüberlauf im X11-Server Xsun (2002-04-08)
Der X11-ServerXsununter Solaris enthält einen Pufferüberlauffehler, der von Benutzern mit interaktivem Zugang dazu ausgenutzt werden kann, unautorisiertroot-Rechte zu erlangen. - [Sun/Solaris] Schwachstelle in Xsun (2001-04-17)
Der X11-ServerXsununter Solaris enthält einen buffer overflow bug, der dazu führen kann, daß sich Benutzer mit interaktivem Zugang unautorisiertroot-Rechte verschaffen können. - [Sun/Solaris] Buffer overflow bug in arp (2001-01-16)
Im Programmarpexistiert eine Schwachstelle, die lokalen Benutzern erlaubt, beliebigen Code mit der GroupIDbinauszuführen. Dies kann zur unerlaubten Erlangung vonroot-Rechten führen. Sun hat bereits Patches zur Verfügung gestellt.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=305
