[Sun/Solaris] Schwachstelle in der shared library ximp40
(2001-02-02 14:12:53+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/01/msg00526.html
ximp40
, eine shared library, die von mehreren SETUID root -Programmen unter Sun/Solaris 7/8 verwendet wird, enthält einen buffer overflow bug. Die Ausnutzung dieses Bugs kann zur lokalen Kompromittierung betroffener Systeme führen.
Betroffene Systeme
- Sun/Solaris 7 auf Intel- und Sparc-Plattformen
- Sun/Solaris 8 auf Intel- und Sparc-Plattformen
- Möglicherweise weitere Solarisversionen
Typ der Verwundbarkeit
buffer overflow bug
Beschreibung
In der shared library ximp40 existiert ein buffer overflow bug, der die Ausführung beliebigen Codes unter der UID
eines diese Bibliothek benutzenden Programmes erlaubt. Unter Sun/Solaris 7/8 existieren in der voreingestellten Installation mehrere SETUID/SETGID Programme, die diese Bibliothek benutzen, darunter auch Programme, die SETUID root sind. Nach derzeitigem Erkenntnisstand sind folgende Programme verwundbar:
- Sun/Solaris 8
- suid root :
/usr/dt/bin/dtaction
- suid root :
/usr/dt/bin/dtprintinfo
- suid root :
/usr/openwin/bin/sys-suspend
- sgid mail :
/usr/dt/bin/dtmail
- sgid mail :
/usr/openwin/bin/mailtool
- suid root :
- Sun/Solaris 7
- suid root :
/usr/dt/bin/dtaction
- suid root :
/usr/dt/bin/dtprintinfo
- suid root :
/usr/dt/bin/dtappgather
- suid root :
/usr/bin/admintool
- suid root :
/usr/openwin/bin/sys-suspend
- sgid mail :
/usr/dt/bin/dtmail
- sgid mail :
/usr/openwin/bin/mailtool
- suid root :
mail
- oder sys
-Gruppenrechte sowie root
-Rechte erlangt.
Gefahrenpotential
hoch (nach derzeidigem Kenntnisstand ist wenigstens ein local root exploit möglich)
Gegenmaßnahmen
Derzeit ist noch kein Patch verfügbar. Als Sofortmaßnahme können die SETUID/SETGID-Bits für diese Programme entfernt werden (siehe obige Übersicht). Betiebseinschränkungen sind hierduch möglich.
Exemplarisch für /usr/dt/bin/dtaction
:
Loggen Sie Sich zunächst als root
ein.
user@SUN $ su Password:Lassen Sie sich die Rechte des Programms
/usr/dt/bin/dtaction
anzeigen: root@SUN # ls -laF /usr/dt/bin/dtaction -r-sr-sr-x 1 root sys 22420 Jul 19 1999 /usr/dt/bin/dtaction*Entfernen Sie nun das
setuid
- und das setgid
Flag: root@SUN # chmod 555 /usr/dt/bin/dtactionKontrollieren Sie, ob der gewünschte Effekt eingetreten ist:
root@SUN # ls -laF /usr/dt/bin/dtaction -r-xr-xr-x 1 root sys 22420 Jul 19 1999 /usr/dt/bin/dtaction*Loggen Sie Sich wieder aus:
root@SUN # exit user@SUN $Diese Maßnahme kann mit folgender Kommandosequenz rückgängig gemacht werden (das
chmod
-Kommando kann je nach Kombination der setuid
- und setgid
Flags unterschiedliche Parameter erhalten). Exemplarisch für /usr/dt/bin/dtaction
: user@SUN $ su Password: root@SUN # ls -laF /usr/dt/bin/dtaction -r-xr-xr-x 1 root sys 22420 Jul 19 1999 /usr/dt/bin/dtaction* root@SUN # chmod 6555 /usr/dt/bin/dtaction root@SUN # ls -laF /usr/dt/bin/dtaction -r-sr-sr-x 1 root sys 22420 Jul 19 1999 /usr/dt/bin/dtaction* root@SUN # exit user@SUN $
Weitere Information zu diesem Thema
- [SPSadvisory#40]Solaris7/8 ximp40 shared library buffer overflow enthält exploit code
Allgemeine Information zum Thema Sichereit unter Solaris
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=86