[OpenBSD/Kernel] Race condition in ptrace()
(2001-06-15 12:15:27+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00187.html
Durch eine race condition im Zusammenhang mit setuid
-Programmen und ptrace()
können lokale Benutzer root
-Rechte erlangen.
Betroffene Systeme
- OpenBSD 2.8 und 2.9.
Einfallstor
Interaktiver Zugang zum System.
Auswirkung
root compromise
Typ der Verwundbarkeit
race condition
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Mittels der Kernel-API ptrace()
kann ein Benutzer Prozesse, die er gestartet hat, einem Debugger gleich überwachen und manipulieren (z.B. Breakpoints setzen, Daten und u.u. Code verändern). Verständlicherweise sollte diese Möglichkeit für setuid
-Programme nicht bestehen. Aufgrund eines Programmierfehlers existiert jedoch eine kurze Zeitspanne nach dem Programmstart, während der es dem startenden Benutzer möglich ist, auch bei setuid
-Programmen einen ptrace()
-Aufruf durchzuführen. Da auch bei einer typischen OpenBSD-Installation einige setuid
-root
-Programme vorhanden sind, ist es für lokale Benutzer möglich, in dieser Weise root
-Rechte zu erlangen. (Dieses Problem ist völlig analog zu dem, welches Anfang 2001 im Linux-Kernel gefunden wurde.)
Gegenmaßnahmen
Derzeit sind keine Gegenmaßnahmen bekannt.
Weitere Artikel zu diesem Thema:
- [Linux/Kernel] Neues Problem mit ptrace() (2001-10-22)
Wieder ist einerace condition
in der Kernel-Implementation vonptrace()
entdeckt worden. - [Linux/Kernel] Problem in ptrace() (2001-02-12)
Durch eine race condition in ptrace() können lokale Benutzer root-Rechte auf Maschinen erlangen, die mit Linux-Kernel-Versionen vor 2.2.19 betrieben werden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=384