[FreeBSD/Kernel] Standard-Deskriptoren und SUID/SGID-Programme
(2002-04-26 07:08:06+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/04/msg00313.html
Durch unglückliches Zusammenspiel von Kernel und libc
können bestimmte setuid
-root
-Programme zum Erlangen von root
-Rechten verwendet werden.
Betroffene Systeme
- Systeme mit FreeBSD-Kernel bis einschließlich Version 4.5.
(Die Schwachstelle wurde im CVS am 2002-04-21 korrigiert.) - Möglicherweise sind weitere Systeme (Solaris) betroffen.
Nicht betroffene Systeme
- GNU/Linux-Systeme, da hier die GNU
libc
eine Prüfung vornimmt.
Einfallstor
lokaler Account
Auswirkung
Lokale Benutzer können root
-Rechte erlangen.
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibungsetuid
-Programme können mit geschloßenem Standard-Fehler-Ausgabestrom aufgerufen werden. Falls von diesem setuid
-Programm eine Datei geöffnet wird, wird unter bestimmten Voraussetzungen der Datei die Nummer des Standard-Fehler-Ausgabestroms (2) der Datei zugeteilt. Falls ein Benutzer nun das Programm so aufruft, daß eine bestimmte Fehlermeldung auf den Standard-Fehler-Ausgabestrom geschrieben wird, können auf diese Weise u.U. wichtige Systemdateien verändert werden. Programme, um diese Schwachstelle auszunutzen, existieren bereits.
Probleme dieser Art sind seit etwa 1987 bekannt und wurden um 1998 in einigen freien UNIX-Reimplementierungen behoben.
Gegenmaßnahmen
- Nach den Instruktionen im FreeBSD-Advisory einen Kernel mit Workaround installieren.
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=795