[Sun/Solaris] Buffer Overflow in libsldap
(2001-06-27 17:59:05+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00364.html
Bei der Verarbeitung der Umgebungsvariable LDAP_OPTIONS
tritt ein buffer overflow bug auf.
Betroffene Systeme
- Solaris 8
Einfallstor
Interaktiver Zugang (Shell)
Auswirkung
Kompromittierung des System (root compromise).
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Libsldap ist eine Bibliothek, welche die LDAP naming services unter Sun Solaris 8 implementiert. Diese enthällt beim Auslesen der Umgebungsvariable LDAP_OPTIONS
einen buffer overflow bug.
Die Verwundbarkeit eines Systems kann so überprüft werden:
Führt dies nicht zu einem Segmentation Fault, so ist das System möglicherweise nicht verwundbar. Bei einem verwundbaren System kann ein lokaler Angreifer über$ LDAP_OPTIONS=`perl -e "print 'A'x300"` passwd Segmentation Fault $
setuid
-root
-Programme wie passwd
, die libsldap verwenden, möglicherweise beliebigen Code mit der UID root
ausführen und so das System kompromittieren.
Workaround
Bisher existieren nur radikale Maßnahmen gegen dieses Problem, welche noch nicht getestet wurden. Man kann die libsldap durch eine leere Bibliothek ersetzen:
$ cp /dev/null dummy.c $ gcc -shared dummy.c -o dummy.so $ su Password: # mv /usr/lib/libsldap.so.1 /usr/lib/orig_libsldap_so # cp dummy.so /usr/lib/libsldap.so.1 #Diese Radikalkur hat jedoch eventuell unerwünschte Seiteneffekte. (ig)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=407