[Generic/sendmail] Schwachstelle in den Debugging-Funktionen
(2001-08-22 15:29:23+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00306.html
Durch einen Bug können lokale Benutzer die Debugging-Funktionen von sendmail
dazu benutzen, um beliebigen Code mit root
-Rechten auszuführen.
Betroffene Systeme
Systeme, die die folgenden sendmail
-Versionen verwenden, sind verwundbar:
- Versionen zwischen 8.11 und 8.11.5.
- Beta-Versionen aus der 8.12-Serie (siehe SecurityFocus-Advisory).
Einfallstor
Lokaler Account, mit dem sendmail
-Kommandos ausgeführt werden können.
Auswirkung
Ausführung beliebigen Codes mit den Rechten des Users, auf den sendmail
umschaltet (typischerweise root
).
Typ der Verwundbarkeit
Fehlerhafter Umgang mit Vorzeichen.
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch einen Fehler in der Argument-Verarbeitung bei den Debugging-Funktionen bei sendmail
ist es möglich, daß ein böswilliger lokaler Benutzer über speziell gewählte Argumente Speicherstellen im sendmail
-Prozeß überschreibt. Dadurch ist er in der Lage, beliebigen Code mit den Rechten des Benutzers auszuführen, den sendmail
verwendet (in der Regel root
). Diese Schwachstelle läßt sich nicht über das Netz ausnutzen.
Gegenmaßnahmen
- Update auf sendmail 8.11.6.
Weitere Information zu diesem Thema
- Release notes zu
sendmail
8.11.6.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=450