[Generic/Amanda] Schwachstelle im Client- und Server-Code
(2002-05-31 14:38:07.688981+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/05/msg00246.html
In einer älteren, aber dennoch verbreiteten Version von Amanda (Advanced Maryland Automatic Network Disk Archiver) wurden im Server- und Client-Code Pufferüberlaufe entdeckt.
Betroffene Systeme
- Amanda 2.3.0.4
Einfallstor
- Für den Angriff auf den
amindexd
-Serverprozeß: TCP-Port 10082. - Für die Angriffe auf die Kommandozeilenwerkzeuge: lokaler Account
Auswirkung
- Ein Angreifer kann úber eine Netzverbindung
root
-Rechte erlangen (remote root compromise). - Ein Angreifer mit interaktivem Zugang zum System kann
root
-Rechte erlangen (local root compromise).
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
- sehr hoch
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- Der
amindexd
-Serverprozeß verwendet einen Puffer fester Länge auf dem Stapel, um eintreffende Anfragen zu verarbeiten. Ein Angreifer kann dadurch leicht beliebigen Code mit den Rechten desamindexd
-Prozesses (häufigroot
) ausführen. - In zahlreichen Hilfsprogrammen, die das
setuid
-Bit gesetzt haben, ist die Kommandozeilenverarbeitung fehlerhaft; es können ebenfalls Pufferüberläufe auftreten. Ein lokaler Benutzer kann dadurchroot
- oderoperator
-Rechte erlangen.
Gegenmaßnahmen
- Umsteigen auf eine aktuelle Version von Amanda.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=824