[Sun/Solaris] Schwachstelle in snmpXdmid - Patches verfügbar
(2001-09-01 12:14:55+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/08/msg00424.html
Im Sun Solstice Enterprise SNMP to DMI mapper subagent /usr/lib/dmi/snmpXdmid
existiert ein buffer overflow bug, der dazu führen kann, daß ein Angreifer ohne interaktiven Zugang unerlaubt root
-Rechte erlangen kann. Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit
Betroffene Systeme
- Sun/Solaris 8
- Sun/Solaris 8 für x86-Plattformen
- Sun/Solaris 7
- Sun/Solaris 7 für x86-Plattformen
- Sun/Solaris 2.6
- Sun/Solaris 2.6 für x86-Plattformen
Einfallstor
Senden speziell formatierter Pakete an den (dynamisch vergebenen) Port des RPC
-Dienstes dmid
.
Die Portnummer dieses Dienstes kann durch folgendes Kommando ermittelt werden:
user@SUN $ rpcinfo -p | grep 100249
Auswirkung
Kompromittierung des beherbergenden Systems
(remote root compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Das Desktop Management Interface (DMI
) ist ein von der Desktop Management Task Force (DMTF) entworfenes Protokoll zur Administration von Geräten über ein Netzwerk, ähnlich dem Simple Network Management Protocol (SNMP
). Es bietet ähnlichen Funktionsumfang wie SNMP
ist aber nicht interoperabel mit diesem.
Zur Unterstützung von DMI
auf Sun/Solaris-Plattformen ist ab Sun/Solaris 2.6 der DMI
daemon dmid
enthalten. Zusätzlich ist der sogenannte SNMP
to DMI
mapper daemon /usr/lib/dmi/snmpXdmid
vorhanden, der SNMP
events in DMI
indications und umgekehrt übersetzt.
/usr/lib/dmi/snmpXdmid
registriert sich sowohl als snmpdx
und benutzt den UDP
Port 6500, als auch als dmid
und erhält dynamisch als RPC
-Dienst 100249 einen Port beim Start des Dienstes zugewiesen. Die Portnummer kann durch das o. a. Kommando ermittelt werden.
Bei der Verarbeitung von DMI
indications, kann ein buffer overflow auftreten, der zur Kompromittierung des Systems durch die Ausführung beliebigen Codes unter der UID=root
führen kann. Es ist dabei ausreichend, entsprechend formatierte Pakete an den RPC
-Dienst dmid
zu senden, um die Schwachstelle auszunutzen. Ein interaktiver Zugang zum System wird nicht benötigt.
Gegenmaßnahmen
Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit:
(Liste berichtigt)
| PatchID |
| 108869-09 |
| 108870-09 |
| 107709-15 |
| 107710-15 |
| 106787-16 |
| 106872-15 |
Herstellermitteilung
Weitere Information zu diesem Thema
- CERT® Advisory CA-2001-05 Exploitation of snmpXdmid
- snmpXdmid(1M) manual page
- SNMP - Simple Network Managment Protocol (Umfassendes Dokument zu SNMP).
- Desktop Management Task Force
Weitere Artikel zu diesem Thema:
- [Sun/Solaris] Buffer overflow bug in snmpXdmid (2001-03-30)
Im Sun Solstice Enterprise SNMP to DMI mapper subagent/usr/lib/dmi/snmpXdmid
existiert ein buffer overflow bug, der dazu führen kann, daß ein Angreifer ohne interaktiven Zugang unerlaubtroot
-Rechte erlangen kann (remote root exploit).
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=456