[Generic/HylaFAX] Schwachstellen in HylaFAX
(2002-07-30 12:28:17.060423+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/07/msg00359.html
Es wurden mehrere Schwachstellen in der weitverbreiteten Faxsoftware HylaFAX gefunden. Diese können von einer Nichtverfügbarkeit des Diestes bis zur Systemkompromittierung führen.
Betroffene Systeme
- Systeme mit installiertem HylaFAX bis einschliesslich Version 4.1.2
Einfallstor
- Faxnachricht, welches über faxgetty empfangen wird (z.B. über das Telefonnetz).
- Lokaler Account, welcher Faxe verschicken oder die Faxschlange bearbeiten kann.
- Faxnachricht, welches über faxgetty empfangen wird (z.B. über das Telefonnetz).
Auswirkung
- Nichtverfügbarkeit des Dienstes (Denial of Service), eventuell Ausführung beliebigen Codes (Remote Root Compromise)
- Kompromittierung des Faxdienst-Account (Local User Compromise)
- Nichtverfügbarkeit des Dienstes (Denial of Service), eventuell Ausführung beliebigen Codes (Remote Root Compromise)
Typ der Verwundbarkeit
- Pufferüberlaufschwachstelle (buffer overfolw bug)
- Fehlerhafte Verarbeitung von Eingaben (format string bug)
- Pufferüberlaufschwachstelle (buffer overfolw bug)
Gefahrenpotential
- mittel bis sehr hoch (falls das Ausführen von Code möglich ist)
- hoch bis sehr hoch (falls die ensprechenden Programme mit set-uid=root Bit installiert wurden)
- sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- Durch einen Fehler im Programm
faxgetty
, welches normalerweise für den Empfang der Faxdaten benutzt wird, kann der Faxempfang gestört werden. Das Programm überprüft dabei die Länge der sog. TSI-Zeichenkette nicht, welche normalerweise als Faxkennung gesandt wird. Diese darf laut Protokoll eigentlich nicht länger als 20 Zeichen sein. Hylafax nimmt nun diese Länge als maximale Länge der Zeichenkette an, ohne dies zu verifizieren. Dadurch kann der Sender eines Fax eine speziell formatierte TSI-Zeichenkette übergeben, die zu einem Pufferüberlauf führt. Unter Umständen kann dadurch auch beliebiger Code auf dem System ausgeführt werden.
Da die meisten Systeme das Programmfaxgetty
mit root-Rechten ausführen, bedeutet dies eine Kompromittierung des beherbergenden Systems.Falls das Programm direkt vom Init-Prozess gestartet wird (und mit der Aktion "
respawn
" in der Datei/etc/inittab
eingetragen ist), kann der Dienst evtl. nur für einen sehr kurzen Zeitraum nicht verfügbar sein. Die Möglichkeit des Ausführens von beliebigen Codes bleibt jedoch davon unberührt. - Alle Programme des HylaFAX-Pakets, welche die Option "
-h host
" akzeptieren, besitzen eine Schwachstelle in der Verarbeitung dieses Parameters. Es wird nicht geprüft, ob alshost
eine gültige Eingabe übergeben wird. Dies kann zum ausführen von beliebigen Codes genutzt werden.Auf Systemen, bei welchen diese Programme set-uid=root installiert wurden, können dadurch die Privilegien bis zu Superuser-Rechten (root) erweitert werden.
- Durch das Senden einer extrem langen Datenzeile kann ein Faxsender einen Pufferüberlauf im Programm
faxgetty
auslösen. Neben der Nichtverfügbarkeit des Dienstes kann auch hier evtl. beliebiger Code auf dem System ausgeführt werden.
Gegenmaßnahmen
- Update auf die Version 4.1.3
Vulnerability ID
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=902