Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-962

[Apple/NetInfo Manager] NetInfo Manager kann via setuid-root Dateien überschreiben
(2002-09-17 15:05:49.381121+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/09/msg00151.html

Eine Sicherheitslücke im "NetInfo Manager" in Mac OS X 10.x (inkl. 10.2) erlaubt angemeldeten Benutzern Dateien mit root-Privilegien zu überschreiben.

Betroffene Systeme

Einfallstor
Lokales Starten des "NetInfo Managers", der als setuid-root läuft, plus anschließendem Drucken in eine Datei.

Auswirkung
Lokale Erlangung von root-Privilegien
(local root exploit)

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Das Programm "NetInfo Manager" läuft setuid-root und kann im Normalfall von jedem Benutzer lokal gestartet werden. Vor der Passwortabfrage für das Editieren der NetInfo-Datenbank kann der Benutzer die Druckfunktion nutzen und damit auch in eine Datei (als .pdf-Datei mit beliebigem Namen) drucken. Nutzt ein lokaler Benutzer diese Möglichkeit kombiniert mit einem symbolischen Link auf essentielle Dateien, so kann er damit beliebige Dateien mit .pdf-Dateien und root-Rechten überschreiben.

Workaround
Programme, die ein SETUID=root-Bit besitzen, können mittels des folgenden Befehls angezeigt werden:

sudo find / -perm -4000 -user root -print | more

Durch den Befehl

sudo chmod o-x '/Applications/Utilities/NetInfo Manager.app/Contents/MacOS/NetInfo Manager'

lassen sich die Ausführungsrechte für diese Anwendungen auf root und die Administratoren-Gruppe einschränken.

Gegenmaßnahmen
Bislang liegt kein Update vor.

(sp)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=962