Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-72

[Sun/Solaris] Buffer overflow bug in arp
(2001-01-16 13:46:12+00)

Quelle: http://cert.uni-stuttgart.de/archive/win-sec-ssc/2001/01/msg00006.html

Im Programm arp existiert eine Schwachstelle, die lokalen Benutzern erlaubt, beliebigen Code mit der GroupID bin auszuführen. Dies kann zur unerlaubten Erlangung von root-Rechten führen. Sun hat bereits Patches zur Verfügung gestellt.

Betroffene Systeme

Nicht betroffen:

Typ der Verwundbarkeit
buffer overflow bug (interaktiver Zugang wird zur Ausnutzung benötigt)

Beschreibung
Das Programm /usr/sbin/arp dient dazu, die Tabellen zur Auflösung von Internet- in Ethernetadressen, die im adress resolution protocol (arp) benötigt werden, dem Benutzer anzuzeigen und zu ändern. /usr/sbin/arp ist SetGID=bin. Ein buffer overflow bug in diesem Programm ermöglicht es unprivilegierten Benutzern, beliebigen Code unter der Gruppenkennung bin auszuführen. Dies kann dazu führen, daß der Benutzer root-Rechte erlangt.

Gefahrenpotential
hoch (mittelbarer local root exploit möglich)

Gegenmaßnahmen
/usr/sbin/arp benötigt für seine Arbeit normalerweise keine bin-Gruppenprivilegien, daher reicht es zunächst aus, als Sofortmaßnahme das SetGID-Flag zu entfernen:

Loggen Sie Sich zunächst als root ein.

user@SUN $ su
Password:
Lassen Sie sich die Rechte des Programms /usr/sbin/arp anzeigen:
root@SUN # ls -lF /usr/sbin/arp
-r-xr-sr-x   1 root     bin         7940 Jul 16  1999 /usr/sbin/arp*
Entfernen Sie nun das setgid-Flag:
root@SUN # chmod -s /usr/sbin/arp
Kontrollieren Sie, ob der gewünschte Effekt eingetreten ist:
root@SUN # ls -lF /usr/sbin/arp
-r-xr-xr-x   1 root     bin         7940 Jul 16  1999 /usr/sbin/arp*
Loggen Sie Sich wieder aus:
root@SUN # exit
user@SUN $
Diese Maßnahme ist zusammen mit gleichartigen Maßnahmen bei den Programmen
/usr/bin/mailx             /usr/bin/netstat          /usr/bin/nfsstat
/usr/bin/write             /usr/bin/ipcs             /usr/lib/fs/ufs/ufsdump  
/usr/sbin/arp              /usr/sbin/prtconf         /usr/bin/swap   
/usr/sbin/sysdef           /usr/sbin/wall            /usr/sbin/dmesg
/usr/openwin/bin/wsinfo    /usr/openwin/bin/ff.core  /usr/kvm/crash   
/usr/openwin/bin/mailtool  /usr/openwin/bin/xload    /usr/kvm/eeprom 
/usr/vmsys/bin/chkperm 
im Solaris Security Cookbook von Jason R. Rhoads schon seit 1997 empfohlen. Im Test unter Sun/Solaris 2.6 hat diese Maßnahme zu keinerlei Beeinträchtigung des Betriebes geführt. Allerdings ist es denkbar, daß einzelne Programme dieses SetGID-Flag benötigen. Ob der von diesem Flag ausgehenden Gefahr, sollte man sich allerdings überlegen, ob solche Programme eingesetzt werden sollen. Falls Sie Auswirkungen im Betrieb feststellen, kann die Maßnahme mit folgender Kommandosequenz rückgängig gemacht werden:
user@SUN $ su
Password:
root@SUN # ls -lF /usr/sbin/arp
-r-xr-xr-x   1 root     bin         7940 Jul 16  1999 /usr/sbin/arp*
root@SUN # chmod 2555 /usr/sbin/arp
root@SUN # ls -lF /usr/sbin/arp
-r-xr-sr-x   1 root     bin         7940 Jul 16  1999 /usr/sbin/arp*
root@SUN # exit
user@SUN $
Diese Maßnahmen verstehen sich als Sofortmaßnahmen.

Patches
Sie sollten in jedem Falle die aktuellen, von SUN bereitgestellten Patches, die u. a. dieses Problem beheben, installieren.

Aufstellung der Patches, die dieses Problem beheben:
OS VersionPatch ID
SunOS 5.7109709-01
SunOS 5.7_x86109710-01
SunOS 5.6109719-01
SunOS 5.6_x86109720-01
SunOS 5.5.1109721-01
SunOS 5.5.1_x86109722-01
SunOS 5.5109707-01
SunOS 5.5_x86109708-01
SunOS 5.4109723-01
SunOS 5.4_x86109724-01

Weitere Informationen zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=72