Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-456

[Sun/Solaris] Schwachstelle in snmpXdmid - Patches verfügbar
(2001-09-01 12:14:55+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00424.html

Im Sun Solstice Enterprise SNMP to DMI mapper subagent /usr/lib/dmi/snmpXdmid existiert ein buffer overflow bug, der dazu führen kann, daß ein Angreifer ohne interaktiven Zugang unerlaubt root-Rechte erlangen kann. Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit

Betroffene Systeme

Einfallstor
Senden speziell formatierter Pakete an den (dynamisch vergebenen) Port des RPC-Dienstes dmid.
Die Portnummer dieses Dienstes kann durch folgendes Kommando ermittelt werden:

      user@SUN $ rpcinfo -p | grep 100249

Auswirkung
Kompromittierung des beherbergenden Systems
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Das Desktop Management Interface (DMI) ist ein von der Desktop Management Task Force (DMTF) entworfenes Protokoll zur Administration von Geräten über ein Netzwerk, ähnlich dem Simple Network Management Protocol (SNMP). Es bietet ähnlichen Funktionsumfang wie SNMP ist aber nicht interoperabel mit diesem.

Zur Unterstützung von DMI auf Sun/Solaris-Plattformen ist ab Sun/Solaris 2.6 der DMI daemon dmid enthalten. Zusätzlich ist der sogenannte SNMP to DMI mapper daemon /usr/lib/dmi/snmpXdmid vorhanden, der SNMP events in DMI indications und umgekehrt übersetzt.

/usr/lib/dmi/snmpXdmid registriert sich sowohl als snmpdx und benutzt den UDP Port 6500, als auch als dmid und erhält dynamisch als RPC-Dienst 100249 einen Port beim Start des Dienstes zugewiesen. Die Portnummer kann durch das o. a. Kommando ermittelt werden.

Bei der Verarbeitung von DMI indications, kann ein buffer overflow auftreten, der zur Kompromittierung des Systems durch die Ausführung beliebigen Codes unter der UID=root führen kann. Es ist dabei ausreichend, entsprechend formatierte Pakete an den RPC-Dienst dmid zu senden, um die Schwachstelle auszunutzen. Ein interaktiver Zugang zum System wird nicht benötigt.

Gegenmaßnahmen
Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit:
(Liste berichtigt)

    Betriebssystem
PatchID
  • SunOS 5.8 (Solaris 8)
108869-09
  • SunOS 5.8_x86 (Solaris 8 für x86-Plattformen)
108870-09
  • SunOS 5.7 (Solaris 7)
107709-15
  • SunOS 5.7_x86 (Solaris 7 für x86-Plattformen)
107710-15
  • SunOS 5.6 (Solaris 2.6)
106787-16
  • SunOS 5.6_x86 (Solaris 2.6 für x86-Plattformen)
106872-15

Herstellermitteilung

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=456