[Sun/Solaris 2.x] Schwachstelle in exrecover
(2001-01-11 10:55:10+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/01/msg00126.html
Das Programm exrecover
, ein Hilfsprogramm für den Editor vi
, weist offensichtlich in der ursprünglichen AT&T/UCB-Version einen buffer overflow auf. Auf Solaris 2.4 bis 2.6 ist exrecover
mit dem setuid-root
-Flag versehen, wodurch ein lokaler Nutzer root
-Rechte erlangen kann.
Betroffene Systeme
Alle Systeme, die die AT&T/UCB-Version von vi
verwenden und exrecover
mit dem setuid-root
-Flag installiert haben. Insbesondere sind das:
- Sun/Solaris 2.4, 2.5, 2.6
- Sun/Solaris 2.4, 2.5, 2.6
Beschreibung
Das Programm /usr/lib/exrecover
kopiert das zweite Argument der Kommandozeile in einen Puffer fester Länge. Da keine weitere Überprüfung des Argumentes stattfindet, ist diese Schwachstelle leicht ausnutzbar, um als unprivilegierter lokaler Benutzer beliebigen Code mit root
-Rechten auszuführen und so das gesamte System zu kompromittieren.
Gefahrenpotential
hoch (bei echten Multi-User-Systemen)
Gegenmaßnahmenexrecover
benötigt für seine Arbeit keine root
-Privilegien, daher reicht es aus, das setuid-root
-Flag zu entfernen (am besten auch gleich bei expreserve
):
chmod 755 /usr/lib/exrecover chmod 755 /usr/lib/expreserveGenerell ist es empfehlenswert, die Hinweisen im Solaris Security Cookbook von Jason R. Rhoads zu befolgen, in dem diese Maßnahme schon seit langer Zeit empfohlen wird.
Weitere Informationen zu diesem Thema
Schon im August 2000 wurde auf BUGTRAQ@SECURITYFOCUS.COM auf die Verwundbarkeit von exrecover
unter HP-UX 10.20 und 11.00 hingewiesen:
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=68