[Generic/syslog-ng] Pufferueberlauf beim Logging
(2002-10-21 07:46:06.647969+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/10/msg00145.html
In der Syslog-Implementierung Syslog-ng ist eine Schwachstelle entdeckt worden, die Angreifern möglicherweise erlaubt, über das Netz root
-Rechte zu erlangen.
Betroffene Systeme
- Systeme, die Syslog-ng 1.4.x bis einschließlich Version 1.4.14 verwenden
- Systeme, die Syslog-ng 1.5.x bis einschließlich Version 1.5.20 verwenden
Nicht betroffene Systeme
- Systeme, die Syslog-ng 1.4.16 bzw. 1.5.21 oder spätere Versionen verwenden.
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
Injektion von Log-Nachrichten (lokal über /dev/log
oder über das Netz (Port 514/UDP), gegebenenfalls mit IP Spoofing)
Auswirkung
Wahrscheinlich kann ein Angreifer (auch über das Netz) das System kompromittieren.
(remote root compromise)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Syslog-ng bietet Systemverwaltern die Möglichkeit, die Form, in der Nachrichten in Logfiles abgelegt werden, zu konfigurieren. In dem Programmcode, der die Nachrichten gemäß der Konfiguration aufbereitet, ist ein Pufferüberlauffehler enthalten, der durch entsprechende Log-Nachrichten ausgelöst werden kann.
Falls Syslog-ng so konfiguriert ist, daß Log-Einträge über das Netz empfangen werden können, ist ein Angriff über das Netz möglich. Da das Syslog-Protokoll UDP verwendet, ist es leicht möglich, Absenderadressen zu fälschen (IP spoofing), was die Angriffsmöglichkeiten erweitert.
Gegenmaßnahmen
- Aktualisierung auf Syslog-ng 1.4.16 bzw. 1.5.21.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=995