[GNU/Linux] Schwäche im Dateisystem für temporäre Dateien
(2002-02-25 21:46:51+00)
Quelle:
http://marc.theaimsgroup.com/?l=linux-kernel&m=101406191501878&w=2
Das tmpfs
-Dateisystem, welches Dateien im Hauptspeicher und Swap ablegt, handhabt Schreiboperationen nicht korrekt.
Betroffene Systeme
- Systeme, die Linux-Kernel neueren Datums (2.4-Serie bis 2.4.17 einschließlich) einsetzen,
CONFIG_TMPFS
aktiviert und eintmpfs
-Dateisystem gemountet haben.
Einfallstor
lokaler Account, möglicherweise aber auch Schreibzugriff auf über NFS o.ä. exportierte tmpfs
-Dateissysteme (für das Denial of Service-Problem).
Auswirkung
Ein Kernel-Panic kann ausgelöst werden, und beliebiger Kernel-Speicher läßt sich möglicherweise auslesen. Mit den gewonnen Informationen könnten root
-Rechte erlangt werden.
Typ der Verwundbarkeit
Denial of Service (DoS) durch Kernel-Panic sowie eventuell ungesicherter Zugriff auf Kernel-Speicher
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Mittels tmpfs
können temporäre Dateien, die nach einem Systemneustart nicht mehr verfügbar sein müssen, im Hauptspeicher bzw. Swap gespeichert werden. (Solaris-Nutzern wird dies bekannt vorkommen.) In der Implementierung des Schreib-Systemaufrufes (write
) dieses Dateisystems sind zwei Fehler enthalten: Einerseits wird nicht geprüft, ob die angegebene Länge des zu schreibenden Speicherblocks negativ ist, andererseits wird nicht sichergestellt, daß die Adresse des zu schreibenden Speicherblocks im Adreßraum des aufrufenden Prozesses liegt. Ein böswilliger Benutzer kann deswegen Kernel-Panics auslösen (und dadurch weiteren Schreibzugriff auf das Dateisystem verhindern), aber vielleicht auch Daten auslesen, die der Kernel vor nicht priviligierten Nutzern verbirgt. Über die gewonnen Daten wäre dann das Erlangen von root
-Rechten möglich.
Gegenmaßnahmen
- Einspielen des Kernel-Patches von Alan Cox oder Update auf 2.4.18.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=709