[Generic/xinetd] Schwachstelle im IDENT-Logging-Code
(2001-06-15 11:50:47+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00084.html
xinetd
weist in der Aufzeichnung von Benutzer-Identitäten einen buffer overflow bug auf.
Betroffene Systeme
- Systeme, die xinetd in Versionen vor 2.1.8.9pre15 verwenden und das Logging von User-IDs mittels
USERID
aktiviert haben. - Es sind sowohl die Entwicklerversionen als auch die Produktionsversion betroffen.
Einfallstor
IDENT-Antwort auf eine Anfrage von xinetd
Auswirkung
root compromise
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der Internet-Superserver xinetd
(ein Ersatz für inetd
) bietet als Option an, über das ident
-Protokoll aus RFC 1413 zu ermitteln, welcher Nutzer auf einem Client beim xinetd
-Server einen Dienst angefragt hat. (Diese Funktionalität wird mittels der USERID
-Option aktiviert.) Beim Schreiben der so gewonnenen Information wird ein Puffer fester Länge verwendet, der durch einen Angreifer über das Netz zum Überlauf gebracht werden kann. Da der xinetd
-Prozeß zu diesem Zeitpunkt noch mit root
-Rechten läuft, ist diese Schwachstelle als gefährlich einzustufen.
Gegenmaßnahmen
- Update auf xinetd 2.1.8.9pre15.
Weitere Information zu diesem Thema
- Homepage von xinetd.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=379