[SGI/IRIX] Falsche umask-Einstellung erlaubt das Auslesen von Systemcoredumps
(2002-09-20 14:15:05.363432+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/09/msg00209.htmlIn den IRIX Versionen vor IRIX 6.5.15 ist die Standardeinstellung der umask für den Benutzer root nicht restriktiv genug eingestellt, so daß lokale Benutzer z.B. Coredumps auslesen können.
Betroffene Systeme
- SGI IRIX vor Version IRIX 6.5.15
Einfallstor
Zugriff auf das Dateisystem
Auswirkung
Ausspähen sensitiver Daten
Typ der Verwundbarkeit
Konfigurationsfehler
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
In den IRIX Versionen vor IRIX 6.5.15 ist die Standardeinstellung der umask für den Benutzer root nicht restriktiv genug eingestellt. Die Einstellung erlaubt es lokalen Benutzern, die Zugriff auf das Dateisystem haben, Dateien des Benuzers root zu lesen, sofern er die Rechte nicht explizit geändert hat.
Da auch Daemonen unter der UID=root laufen, können u. a. auch deren coredumps gelesen werden. Diese können sicherheitsrelevante Daten, wie z.B zwischengespeicherte Passwörter, enthalten.
So gewonnene Information kann zur mittelbaren oder unmittelbaren Privilegienerweiterung genutzt werden.
Workaround
- Setzen Sie die Standardeinstellung der
umaskauf077:
Loggen Sie sich alsrootein und überprüfen Sie dieumask:$ su Password: # umask 022 #
Falls dieseumaskausgegeben wird, sollte die Standardeinstellung geändert werden. Dies geschieht mit dem Befehlumask <neue-umask>. Dieser Befehl sollte in einer globalen Konfigurationsdatei der entsprechenden Shell des Benutzersrootaufgerufen werden. Beish(Bourne Shell) und darauf basierenden, weiterentwickelten Shelltypen ist dies meist die Datei/etc/profile. In diese Datei muß der Befehlumask <077>eingefügt werden.# vi /etc/profile umask 077
Loggen sie sich nun wieder aus:# exit $
Um sicherzustellen, daß alle laufenden Prozesse die neue Einstellung übernehmen, ist ein Neustart des Systems zu empfehlen.
Gegenmaßnahmen
- Update auf die Version IRIX 6.5.15
- Einspielen der Patches
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=966
