[SGI/IRIX] Falsche umask-Einstellung erlaubt das Auslesen von Systemcoredumps
(2002-09-20 14:15:05.363432+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/09/msg00209.html
In den IRIX Versionen vor IRIX 6.5.15 ist die Standardeinstellung der umask
für den Benutzer root
nicht restriktiv genug eingestellt, so daß lokale Benutzer z.B. Coredumps auslesen können.
Betroffene Systeme
- SGI IRIX vor Version IRIX 6.5.15
Einfallstor
Zugriff auf das Dateisystem
Auswirkung
Ausspähen sensitiver Daten
Typ der Verwundbarkeit
Konfigurationsfehler
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
In den IRIX Versionen vor IRIX 6.5.15 ist die Standardeinstellung der umask
für den Benutzer root
nicht restriktiv genug eingestellt. Die Einstellung erlaubt es lokalen Benutzern, die Zugriff auf das Dateisystem haben, Dateien des Benuzers root
zu lesen, sofern er die Rechte nicht explizit geändert hat.
Da auch Daemonen unter der UID=root
laufen, können u. a. auch deren coredumps
gelesen werden. Diese können sicherheitsrelevante Daten, wie z.B zwischengespeicherte Passwörter, enthalten.
So gewonnene Information kann zur mittelbaren oder unmittelbaren Privilegienerweiterung genutzt werden.
Workaround
- Setzen Sie die Standardeinstellung der
umask
auf077
:
Loggen Sie sich alsroot
ein und überprüfen Sie dieumask
:$ su Password: # umask 022 #
Falls dieseumask
ausgegeben wird, sollte die Standardeinstellung geändert werden. Dies geschieht mit dem Befehlumask <neue-umask>
. Dieser Befehl sollte in einer globalen Konfigurationsdatei der entsprechenden Shell des Benutzersroot
aufgerufen werden. Beish
(Bourne Shell) und darauf basierenden, weiterentwickelten Shelltypen ist dies meist die Datei/etc/profile
. In diese Datei muß der Befehlumask <077>
eingefügt werden.# vi /etc/profile umask 077
Loggen sie sich nun wieder aus:# exit $
Um sicherzustellen, daß alle laufenden Prozesse die neue Einstellung übernehmen, ist ein Neustart des Systems zu empfehlen.
Gegenmaßnahmen
- Update auf die Version IRIX 6.5.15
- Einspielen der Patches
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=966