[Sun/Solaris] Schwachstelle im Sun Solstice Enterprise Master Agent snmpdx
(2002-02-13 23:07:05+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/02/msg00180.html
Ein Pufferüberlauffehler im Sun Solstice Enterprise Master Agent snmpdx
kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden, auf dem beherbergenden Rechnersystem root
-Rechte zu erlangen.
Betroffene Systeme
- Solaris 8
- Solaris 8 für x86-Plattformen
- Solaris 7
- Solaris 7 für x86-Plattformen
- Solaris 2.6
- Solaris 2.6 für x86-Plattformen
Einfallstor
Senden speziell formatierter SNMP
-Pakete an Port 161/udp
Auswirkung
Kompromittierung des beherbergenden Rechnersystems
(remote root compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
SNMP (Simple Network Management Protocol) ist ein Standardprotokoll zur Administration von Netzwerkgeräten (devices) über Netzwerkverbindungen.
Der Sun Solstice Enterprise Master Agent snmpdx
ist die Hauptkomponente der Sun Solstice Enterprise Agent Technologie zur Verwaltung von Netzwerken. Er wird in der Solaris-Standardkonfiguration durch das init
-Skript
/etc/init.d/snmpdxals daemon mit der
UID=0 (root)
gestartet. snmpdx
erwartet SNMP requests
auf Port 161/udp und öffnet einen weiteren Port, um SNMP trap notifications
verschiedener Subagenten zu empfangen. Diese werden nach Empfang an verschiedene Dienste der Solstice Suite weitergeleitet.
Beschreibung
In den Routinen zur Verarbeitung von SNMP requests
des Sun Solstice Enterprise Master Agent snmpdx
wurde ein buffer overflow bug entdeckt, der von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden kann, beliebigen Programmkode mit den Privilegien des snmpdx
-Prozesses auszuführen. In der Standardkonfiguration von Solaris wird snmpdx
unter der UID=0 (root)
gestartet. Ein erfolgreicher Angriff führt daher zur Kompromittierung des beherbergenden Rechnersystems.
Workaround
Auf Systemen, die die Solstice Enterprise Suite nicht benötigen, kann snmpdx
dauerhaft abgeschaltet werden.
- Loggen Sie sich als Superuser (
root
) ein:$ su Password: #
- Stoppen Sie einen eventuell laufenden
snmpdx
# /etc/init.d/snmpdx stop
- Kopieren Sie das Skript
/etc/init.d/snmpdx
nach/etc/init.d/snmpdx.orig
und stellen Sie sicher, daß diese Kopie nicht versehentlich ausgeführt werden kann# cp /etc/init.d/snmpdx /etc/init.d/snmpdx.orig # chmod 400 /etc/init.d/snmpdx.orig
- Editieren Sie mittes
vi
das Skript/etc/init.d/snmpdx
.# vi /etc/init.d/snmpdx
Achtung! Verwenden Sie für diese Arbeit keinen anderen Editor. Ein anderer Editor könnte unter Umständen das Beziehungsgeflecht, das durch harte Links imINIT
-Mechanismus etabliert ist, zerstören. - Löschen Sie alle Zeilen (mit dem
vi
-KommandodG
) und fügen Sie folgenden, neuen Inhalt ein (dasvi
-Kommandoi
schaltet um in den Insert-Modus):#!/sbin/sh # Init-Skript: /etc/init.d/snmpdx # Dieses Skript verhindert, dass der # Sun Solstice Enterprise Master Agent snmpdx gestartet wird. # Grund: snmpdx ist Verwundbar gegen die Schwachstelle VU#854306 # Lesen Sie hierzu http://www.kb.cert.org/vuls/id/854306 und # http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=703 (in deutsch) # Falls snmpdx dennoch gestartet, oder diese # Masznahme rueckgaengig gemacht werden soll, ersetzen Sie den # Inhalt dieses Skriptes durch den der Datei /etc/init.d/snmpdx.orig echo snmpdx not started. echo to restore snmpdx please read /etc/init.d/snmpdx
Beenden Sie den Insert-Modus, indem Sie die<ESC>
-Taste drücken. Schreiben Sie die Datei und verlassen Sie den Editor mit demvi
-Kommando:wq!
- loggen Sie sich aus
# exit $
Gegenmaßnahmen
Sun stellt folgende Patches zur Behebung dieser Schwachstelle bereit:
| PatchID |
| 108869-15 |
| 108870-15 |
| 107709-18 |
| 107710-18 |
| 106787-17 |
| 106872-17 |
Zur Nomenklatur der Sun-Betriebssystemnamen:
Vulnerability ID
Weitere Information zu diesem Thema
- CERT® Advisory CA-2002-03 Multiple Vulnerabilities in Many Implementations of the Simple Network Management Protocol (SNMP)
- SNMP - Simple Network Managment Protocol (Umfassendes Dokument zu SNMP).
- PROTOS - Security Testing of Protocol Implementations, Papier der Universität Oulu (Finnland) zur systematischen Suche in Software nach Schwachstellen.
Weitere Artikel zu diesem Thema:
- [Sun/Solaris] Weitere Schwachstellen in snmpdx und mibiisa (2002-06-10)
Erneut sind kritische Schwachstellen in SNMP-Komponenten in Solaris entdeckt worden, die in der Standardinstallation aktiviert sind. - [MS/Windows] Buffer overflow bug im SNMP Dienst - Update (2002-03-15)
Durch einen Pufferüberlauf im SNMP-Dienst unter Microsoft Windows 95, 98, 98SE, NT 4.0, 2000 und XP kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mitSYSTEM
-Privilegien ausführen. - [Generic/Squid] Mehrere Schwachstellen im Squid Proxy/Cache-Server (2002-02-25)
In Squid wurden mehrere Sicherheitslücken entdeckt, die zu einem DoS-Angriff gegen den Server sowie möglicherweise der unberechtigten Ausführung beliebigen Programmkodes mit den Privilegien des Squid-Prozesses ausgenutzt werden können. - [Cisco/Generic] Schwachstellen im SNMP Dienst (2002-02-18)
Viele Cisco-Produkte weisen Schwachstellen in der Verarbeitung des Simple-Network-Management-Protokolls (SNMP) auf, die für Denial of Service-Angriffe (DoS) ausgenutzt werden können. - [Generic/SNMP] Mehrere verbreitete Schwachstellen in SNMP-Implementierungen (2002-02-12)
In zahlreichen SNMP-Implementierungen wurden nach systematischen Tests Fehler gefunden. - [Sun/Solaris] Schwachstelle in snmpXdmid - Patches verfügbar (2001-09-01)
Im Sun Solstice Enterprise SNMP to DMI mapper subagent/usr/lib/dmi/snmpXdmid
existiert ein buffer overflow bug, der dazu führen kann, daß ein Angreifer ohne interaktiven Zugang unerlaubtroot
-Rechte erlangen kann. Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=703