[Generic/sh] Shells und temporäre Dateien [Patches verfügbar]
(2002-02-05 21:04:08+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/01/msg00348.html
SGI berichtet in einem Advisory nochmals über eine ältere Schwachstelle, durch die Dateien überschrieben werden können.
Betroffene Systeme
- Systeme mit installierter sh, bash, tcsh oder ksh (ggf. auch weitere Derivate)
Einfallstor
temporäre Files, welche durch die Shell angelegt wurden.
Auswirkung
Überschreiben beliebiger Daten
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Bei der Verwendung des <<
- Operators als Umleitung von stdin
schreibt der Kommandointerpreter zunächst eine temporäre Datei mit leicht vorhersagbaren Namen. Anschliessend wird die Datei wieder lesend geöffnet, um die Daten weiterzugeben. Dabei wird an keiner Stelle der Fehlercode der benutzten Aufrufe creat(), write(), und open()
überprüft, um festzustellen, ob ein Fehler aufgetreten ist.
Mögliche Folgen:
- Falls das sog. Sticky-Bit bei dem Verzeichnis /tmp nicht gesetzt ist, kann nun einfach die Datei noch während des Schreibvorgangs gelöscht werden und durch eine andere Datei ersetzt werden.
- Falls das Sticky-Bit bei dem Verzeichnis /tmp gesetzt ist kann der Dateiname der temporären Datei erraten werden und die Datei erzeugt werden, bevor die Shell dies tut. Die Shell öffnet dann die Datei nicht exclusiv, da sie einen creat()-Aufruf benutzt, der den open()-Aufruf ohne die O_EXCL-Option aufruft. Somit ist es möglich, einen Dateizugriff weiterhin offenzuhalten.
- Falls man nun Anstelle der Datei eine sog. named pipe oder einen fifo erstellt, kann man dadurch sehr leicht den Datenstrom manipulieren. In diesem Fall ist auch der Zugriff nicht mehr so zeitkritisch.
Gegenmaßnahmen
- Updaten der Shell
- SGI stellt nun für IRIX Patches (Patch 4469 und 4470) bereit.
- Andere Distributoren haben ebenfalls schon seit längerem Patches veröffentlicht.
Vulnerability ID
- 20011103-02-P (SGI)
- 2006 (BUGTRAQ ID)
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=677