[Sun/Solaris] Schwachstelle in Xsun
(2001-04-17 21:45:57+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/04/msg00188.html
Der X11-Server Xsun
unter Solaris enthält einen buffer overflow bug, der dazu führen kann, daß sich Benutzer mit interaktivem Zugang unautorisiert root
-Rechte verschaffen können.
Betroffene Systeme
- Solaris 8 für x86- (Intel) und SPARC-Plattformen
- Solaris 7 für x86- (Intel) und SPARC-Plattformen
- vermutlich frühere Releases
Typ der Verwundbarkeit
buffer overflow bug (interaktiver Zugang wird zur Ausnutzung benötigt)
KontextXsun
ist der Standard X11-Server unter Solaris. Um bei Aufruf durch nichtprivilegierte Benutzer (z. B. mittels des Kommandos xinit
von der Kommandozeile aus) auf die erforderlichen Systemressourcen zugreifen zu können, besitzt Xsun
unter Solaris für SPARC-Plattformen ein SetGID=root
Bit und unter Solaris für x86-Plattformen ein SetUID=root
Bit.
Beschreibung
Bei der Verarbeitung des Wertes der Umgebungsvariablen 'HOME
' des Xsun
startenden Benutzers kann ein Pufferüberlauf (buffer overflow) auftreten, der dazu ausgenutzt werden kann, unautorisiert root
-Benutzerrechte, bzw. root
-Gruppenrechte und darüber mittelbar root
-Benutzerrechte zu erhalten.
Gefahrenpotential
hoch (lokaler root exploit möglich)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Gegenmaßnahmen
Patches sind noch nicht verfügbar.
Workaround
Falls ein Start des X-Servers von der Kommandozeile aus nicht benötigt wird, kann das SetGID
- bzw. das SetUID
-Bit problemlos entfernt werden.
Auf Standardinstallationen wird Xsun
üblicherweise über graphische Login-Werkzeuge wie dtlogin
oder xdm
gestartet, die bereits über die Rechte zum Zugriff auf die erforderlichen Ressourcen verfügen und daher nicht auf das SetGID
- bzw. das SetUID
-Bit angewiesen sind.
Mit folgender Kommandosequenz kann das SetGID
- bzw. SetUID
-Bit entfernt werden:
user@SUN > su Password: root@SUN # ls -lF /usr/openwin/bin/Xsun -rwxr-sr-x 1 root root 903512 Jul 8 1999 /usr/openwin/bin/Xsun* root@SUN # chmod -s /usr/openwin/bin/Xsun root@SUN # ls -lF /usr/openwin/bin/Xsun -rwxr-xr-x 1 root root 903512 Jul 8 1999 /usr/openwin/bin/Xsun* root@SUN # exit user@SUN >Diese Maßnahme versteht sich als Sofortmaßnahme.
Die Entfernung des
SetGID
- bzw. des SetUID
-Bit verhindert nicht, daß der beschriebene Pufferüberlauf weiterhin provoziert werden kann, eine unautorisierte Erlangung von Systemprivilegien ist in der beschriebenen Weise nach Neustart von Xsun
jedoch nicht mehr möglich. (og)Weitere Artikel zu diesem Thema:
- [Sun/Solaris] Pufferüberlauf im X11-Server Xsun (2002-04-08)
Der X11-ServerXsun
unter Solaris enthält einen Pufferüberlauffehler, der von Benutzern mit interaktivem Zugang dazu ausgenutzt werden kann, unautorisiertroot
-Rechte zu erlangen. - [Sun/Solaris] Buffer overflow bug in /usr/bin/tip (2001-03-28)
Im Programm/usr/bin/tip
ist ein buffer overflow bug enthalten, der dazu führen kann, daß lokale Benutzer mittelbar beliebige Kommandos mitroot
-Rechten ausführen können. - [Sun/Solaris] Buffer overflow bug in arp (2001-01-16)
Im Programmarp
existiert eine Schwachstelle, die lokalen Benutzern erlaubt, beliebigen Code mit der GroupIDbin
auszuführen. Dies kann zur unerlaubten Erlangung vonroot
-Rechten führen. Sun hat bereits Patches zur Verfügung gestellt.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=325