[Generic/slrn] Unbeabsichtigte Ausführung von shell scripts
(2001-09-24 13:35:49+00)
Quelle:
http://slrn.sourceforge.net/patches/slrn-0.9.7.2-decode.diff
Beim Dekodieren von Binärdateien führt der Newsreader slrn
im Artikel enthaltene shell scripts aus.
Betroffene Systeme
- Systeme mit
slrn
-Versionen bis einschließlich 0.9.7.2
Einfallstor
News-Artikel
Auswirkung
Ausführung beliebigen Codes unter der UID des Benutzers von slrn
Typ der Verwundbarkeit
Unbeabsichtigte Ausführung nicht vertrauenswürdigen Programmcodes
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Falls von slrn
beim Dekodieren von Binärdaten ein Shell-Skript in einem Newsartikel gefunden wird, wird es ohne weitere Rückfrage ausgeführt. (Das Dekodieren von Binärdaten erfolgt nicht automatisch; es muß explizit angefordert werden.)
Diese Schwachstelle ist vermutlich darauf zurückzuführen, daß slrn
annimmt, in dem Artikel befände sich ein shell archive, also ein selbstextrahiertendes Shell-Programm. Früher wurden solche Programme zur Softwaredistribution eingesetzt, heutzutage ist es weitaus sinnvoller, auf Formate wie tar
auszuweichen (auch wenn diese in Grenzfällen weniger portabel sind).
Gegenmaßnahmen
- Einspielen des unter folgendem URL erhältlichen Patches:
http://slrn.sourceforge.net/patches/slrn-0.9.7.2-decode.diff.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=490