[Sun/Solaris] Buffer overflow bug in arp
(2001-01-16 13:46:12+00)
Quelle:
http://cert.uni-stuttgart.de/archive/win-sec-ssc/2001/01/msg00006.html
Im Programm arp
existiert eine Schwachstelle, die lokalen Benutzern erlaubt, beliebigen Code mit der GroupID bin
auszuführen. Dies kann zur unerlaubten Erlangung von root
-Rechten führen. Sun hat bereits Patches zur Verfügung gestellt.
Betroffene Systeme
- Sun/Solaris 7
- Sun/Solaris 7_x86
- Sun/Solaris 2.6
- Sun/Solaris 2.6_x86
- Sun/Solaris 2.5.1
- Sun/Solaris 2.5.1_x86
- Sun/Solaris 2.5
- Sun/Solaris 2.5_x86
- Sun/Solaris 2.4
- Sun/Solaris 2.4_x86
- Sun/Solaris 8
Typ der Verwundbarkeit
buffer overflow bug (interaktiver Zugang wird zur Ausnutzung benötigt)
Beschreibung
Das Programm /usr/sbin/arp
dient dazu, die Tabellen zur Auflösung von Internet- in Ethernetadressen, die im adress resolution protocol (arp) benötigt werden, dem Benutzer anzuzeigen und zu ändern. /usr/sbin/arp
ist SetGID=bin
. Ein buffer overflow bug in diesem Programm ermöglicht es unprivilegierten Benutzern, beliebigen Code unter der Gruppenkennung bin
auszuführen. Dies kann dazu führen, daß der Benutzer root
-Rechte erlangt.
Gefahrenpotential
hoch (mittelbarer local root exploit möglich)
Gegenmaßnahmen/usr/sbin/arp
benötigt für seine Arbeit normalerweise keine bin
-Gruppenprivilegien, daher reicht es zunächst aus, als Sofortmaßnahme das SetGID
-Flag zu entfernen:
Loggen Sie Sich zunächst als root
ein.
user@SUN $ su Password:Lassen Sie sich die Rechte des Programms
/usr/sbin/arp
anzeigen: root@SUN # ls -lF /usr/sbin/arp -r-xr-sr-x 1 root bin 7940 Jul 16 1999 /usr/sbin/arp*Entfernen Sie nun das
setgid
-Flag: root@SUN # chmod -s /usr/sbin/arpKontrollieren Sie, ob der gewünschte Effekt eingetreten ist:
root@SUN # ls -lF /usr/sbin/arp -r-xr-xr-x 1 root bin 7940 Jul 16 1999 /usr/sbin/arp*Loggen Sie Sich wieder aus:
root@SUN # exit user@SUN $Diese Maßnahme ist zusammen mit gleichartigen Maßnahmen bei den Programmen
/usr/bin/mailx /usr/bin/netstat /usr/bin/nfsstat /usr/bin/write /usr/bin/ipcs /usr/lib/fs/ufs/ufsdump /usr/sbin/arp /usr/sbin/prtconf /usr/bin/swap /usr/sbin/sysdef /usr/sbin/wall /usr/sbin/dmesg /usr/openwin/bin/wsinfo /usr/openwin/bin/ff.core /usr/kvm/crash /usr/openwin/bin/mailtool /usr/openwin/bin/xload /usr/kvm/eeprom /usr/vmsys/bin/chkpermim Solaris Security Cookbook von Jason R. Rhoads schon seit 1997 empfohlen. Im Test unter Sun/Solaris 2.6 hat diese Maßnahme zu keinerlei Beeinträchtigung des Betriebes geführt. Allerdings ist es denkbar, daß einzelne Programme dieses
SetGID
-Flag benötigen. Ob der von diesem Flag ausgehenden Gefahr, sollte man sich allerdings überlegen, ob solche Programme eingesetzt werden sollen. Falls Sie Auswirkungen im Betrieb feststellen, kann die Maßnahme mit folgender Kommandosequenz rückgängig gemacht werden: user@SUN $ su Password: root@SUN # ls -lF /usr/sbin/arp -r-xr-xr-x 1 root bin 7940 Jul 16 1999 /usr/sbin/arp* root@SUN # chmod 2555 /usr/sbin/arp root@SUN # ls -lF /usr/sbin/arp -r-xr-sr-x 1 root bin 7940 Jul 16 1999 /usr/sbin/arp* root@SUN # exit user@SUN $Diese Maßnahmen verstehen sich als Sofortmaßnahmen.
Patches
Sie sollten in jedem Falle die aktuellen, von SUN bereitgestellten Patches, die u. a. dieses Problem beheben, installieren.
OS Version | Patch ID |
SunOS 5.7 | 109709-01 |
SunOS 5.7_x86 | 109710-01 |
SunOS 5.6 | 109719-01 |
SunOS 5.6_x86 | 109720-01 |
SunOS 5.5.1 | 109721-01 |
SunOS 5.5.1_x86 | 109722-01 |
SunOS 5.5 | 109707-01 |
SunOS 5.5_x86 | 109708-01 |
SunOS 5.4 | 109723-01 |
SunOS 5.4_x86 | 109724-01 |
Weitere Informationen zu diesem Thema
- Solaris Arp Vulnerability
- Sun Security Bulletin #00200 (Solaris Arp Vulnerability)
- arp exploit
- Solaris Security Cookbook
Weitere Artikel zu diesem Thema:
- [Sun/Solaris] Schwachstelle in Xsun (2001-04-17)
Der X11-ServerXsun
unter Solaris enthält einen buffer overflow bug, der dazu führen kann, daß sich Benutzer mit interaktivem Zugang unautorisiertroot
-Rechte verschaffen können. - [Sun/Solaris] Buffer overflow bug in /usr/bin/tip (2001-03-28)
Im Programm/usr/bin/tip
ist ein buffer overflow bug enthalten, der dazu führen kann, daß lokale Benutzer mittelbar beliebige Kommandos mitroot
-Rechten ausführen können.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=72