[SGI/Irix] Lokale Benutzer können Bildschirminhalt einsehen
(2002-02-05 21:04:28+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/01/msg00345.html
Durch einen Fehler bei der Rechtevergabe des Gerätes für die Videoverarbeitung kann ein Benutzer des Systems den Bildschirminhalt der lokalen Konsole auslesen.
Betroffene Systeme
Einfallstor
Geräteschnittstelle /dev/mvp
Auswirkung
Unerlaubte Einsichtnahme in Benutzerdaten
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch einen Fehler bei der Rechtevergabe für die Geräteschnittstelle des Video-Subsystem kann ein Benutzer über das Netzwerk den Bildschirminhalt der lokalen Konsole auslesen.
Ist der Standardeingang des vcp auf Output Video
eingestellt, kann ein Benutzer über das Netzwerk die Videoausgabe über den Befehl videoout
und dann die Videoaufzeichnung über den Befehl videoin
starten. Das Ergebnis ist, dass nun der Bildschirminhalt durch den Befehl videoout
übernommen wird und durch den Befehl videoin
auf der entfernen Konsole als Ausgabe dargestellt wird.
Dies wird durch falsche Zugriffsrechte auf die Geräteschnittstelle /dev/mvp
ermöglicht, über die bei den voreingestellten Rechten jeder Benutzer die Daten auslesen darf.
Für den Fall, dass root-Passwörter (oder deren Hashes) im Klartext angezeigt werden, kann dies zu einer Kompromittierung dieser Accounts führen.
Gegenmaßnahmen
- SGI stellt zur Zeit noch keinen Patch zur Verfügung.
Workaround
- Automatisches Ändern des Besitz und der Rechte der Geräteschnittstelle auf den Benutzer der Konsole:
Als Superuser fügt man an die Datei/var/X11/xdm/Xstartup
folgene Zeilen an:# # Set the permissions of /dev/mvp so only the console user has access # if [ -r /dev/mvp ]; then chown $USER /dev/mvp chmod 600 /dev/mvp fi
An die Datei/var/X11/xdm/Xreset
hängt man folgendes an:# # Reset the permissions on /dev/mvp # if [ -r /dev/mvp ]; then chown root /dev/mvp chmod 666 /dev/mvp fi
Dadurch wird bei Benutzung des graphischen Loginprompts "xdm
" unter normalen Umständen sichergestellt, dass während ein Benutzer auf der lokalen Konsole arbeitet nur dieser Zugriff auf die Gerätedatei/dev/mvp
besitzt.
Durch die zweite Änderung wird diese Beschränkung mit dem erfolgreichen Abmelden wieder aufgehoben.
Vulnerability ID
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=676