[Generic/sudo] Schwachstelle in alten sudo-Versionen kann ausgenutzt werden
(2001-06-15 17:10:09+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00063.html
Mittlerweile ist es gelungen, für einen Ein-Byte-buffer overflow in sudo
ein Programm zu konstruieren, welches die Schwachstelle ausnützt, um root
-Privilegien zu erlangen.
Betroffene Systeme
- Systeme, die
sudo
vor Version 1.6.3p6 verwenden.
Einfallstor
Interaktiver Acount mit Kenntnis des Paßwortes.
Auswirkung
root compromise
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Analyse des gemeldeten Problems in sudo
legte nahe, daß dieser buffer overflow bug eher harmlos wäre, da lediglich ein einziges Byte mit einer Null überschrieben wird, syslog()
aufgerufen wird, und das Byte sofort wieder zurückgesetzt wird. Es wurde mittlerweile demonstriert, daß diese Einschätzung falsch ist: Es ist überraschenderweise möglich, auf bestimmten Architekturen trotz der scheinbaren Geringfügigkeit der Schwachstelle root
-Rechte zu erlangen. Dies ist in einem allgemeineren Zusammenhang interessant, da es nahelegt, daß davon auszugehen ist, daß auch minimale Pufferüberläufe äußerst unangenehme Folgen haben können.
Gegenmaßnahmen
- Installation der aktuellen Version von
sudo
.
Weitere Artikel zu diesem Thema:
- [Generic/sudo] Schwachstelle in sudo - neue Version 1.6.3p6 verfügbar (2001-02-27)
Todd Miller, Maintainer des Dienstprogrammessudo
, gab das Erscheinen der Version 1.6.3p6 bekannt, die als Reaktion auf das Bekanntwerden eines buffer overflow bug im Code herausgegeben wurde.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=390