[Generic/CDE] Schwachstelle im ToolTalk-RPC-Dienst
(2001-10-08 10:31:51+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00005.html
Im ToolTalk-RPC-Dienst, der von vielen komerziellen UNIX-Versionen im Rahmen von CDE ausgeliefert wird und per Voreinstellung aktiviert ist, wurde eine weitere Schwachstelle gefunden.
Betroffene Systeme
- HP-UX 10.10,10.20, 11.00, 11.11
- IBM AIX 4.3, 5.1
- SGI IRIX 5.2 bis 6.4
- Compaq Tru64 DIGITAL UNIX v4.0f, v4.0g, v5.0a, v5.1, v5.1a
- Sun Solaris 1.1, 1.2, 2.0 bis 2.6, 7 und 8
Einfallstor
RPC-Requests an den rpc.ttdbserverd
-Dienst
Auswirkung
Es kann beliebiger Code mit den Rechten unter der User-ID des rpc.ttdbserverd
-Prozesses ausgeführt werden (auf den allermeisten Systemen bedeutet das die Möglichkeit eines remote root compromise).
Typ der Verwundbarkeit
format string bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der von den ToolTalk-Diensten verwendete Dienst rpc.ttdbserverd
weist eine Schwachstelle im Umgang mit der syslog()
-Funktion auf: Ein Angreifer kann das format string-Argument der Routine setzen, wodurch er beliebigen Code ausführen kann. Da rpc.ttdbserverd
in der Regel mit root
-Rechten läuft, wird dadurch die Kompromittierung des Systems über das Netz ermöglicht.
Die ToolTalk-Dienste werden in der Regel im Zusammenhang mit CDE verwendet, sind häufig aber auch dann aktiviert, wenn CDE nicht verwendet wird.
Gegenmaßnahmen
- Die meisten Hersteller haben mittlerweile reagiert und stellen Patches zur Verfügung.
Weitere Information zu diesem Thema
Weitere Artikel zu diesem Thema:
- [Generic/CDE] Mehrere Schwachstellen in CDE ToolTalk (2002-07-11)
Zwei Schwachstellen im ToolTalk-Dienst der Common Desktop Environment (CDE) ermöglichen Angreifern über eine Netzwerkverbindung bzw. über interaktiven Zugang zum System beliebigen Programmcode mit den Privilegien des ToolTalk-Dienstes (i. a.root
) auszuführen. - [Generic/CDE] Schwachstelle im CDE Subprocess Control Service dtspcd (Patchinformation aktualisiert) (2001-11-13)
In einer dynamischen Bibliotheksfunktion, die der Common Desktop Environment (CDE) Subprocess Control Servicedtspcd
verwendet, existiert ein buffer overflow bug, der von einem Angreifer über das Netz dazu ausgenutzt werden kann, beliebigen Programmcode mit derUID=root
auszuführen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=502