Meldungen Juni 1997


Die meisten Links führen direkt auf die entsprechende Datei beim meldenden CERT bzw. andere Organisation. Die ständige Aktualität (speziell welche Gegenmaßnahmenzu zu ergreifen oder welche Patches zu installieren sind) ist damit sichergestellt.
Und: bitte nicht wundern, wenn einige Informationen via FTP geladen werden! Die meisten nachgeladenen Texte sind auf englisch.


System: Kurzbeschreibung und weitere Informationen:
   
Solaris Sicherheitslücke durch Solaris Solstice AdminSuite: ESB-97.077 (Sun Security Bulletin #00145)
Die AdminSuite Version 2.2 hat eine mögliche Lücke beim Anlegen der lock-Files. Daher könnten u.U. Benutzer root-Rechte erlangen. Das Sichern (Database "save") geschieht über setgid bin, daher können u.U. auch normale Benutzer auf der lokalen Maschine root-Rechte erlangen. Diese Punkte sind in Solaris Solstice AdminSuite 2.3 behoben bzw. entsprechende Patches sind von Sun verfügbar.
Solaris 2.3 - 2.5.1 (Sparc und x86) Sicherheitsrisiko durch chkey: ESB-97.076 (Sun Security Bulletin #00144)
Durch das Programm chkey wird der private und öffentliche Schlüssel für Diffie-Hellman gewechselt. Durch eine Lücke im Programm kann während der Ausführung von chkey der Speicherplatz für dieses Programm überschrieben werden. Da chkey mit root-Rechten ausgeführt wird (via setuid), können u.U. auch lokale Benutzer auf der Maschine root-Rechte erlangen.
Die entsprechenden Patches sind von Sun verfügbar.
Solaris 2.3 - 2.5.1 (Sparc und x86) Sicherheitsrisiko durch eeprom: ESB-97.075 (Sun Security Bulletin #00143)
Durch das Programm eeprom werden die Daten in das EEPROM (Electrically erasable programmable read-only memory, hier werden viele Daten zum Booten der Maschine gespeichert) geschrieben. Bei der Ausführung des Programms kann u.U. der Speicherplatz, der für dieses Programm reserviert ist, überschrieben werden. Da das Programm mit root-Rechten ausgeführt wird (via setuid), können u.U. auch lokale Benutzer auf der Maschine root-Rechte erlangen.
Die entsprechenden Patches sind von Sun verfügbar.
Free BSD, Linux u.a. Sicherheitslücke durch lpr: CA-97.19
Durch die Verwendung des auf BSD basierenden lpr-Paketes (auf vielen Unix-Systemen installiert, betrifft nicht das LPRng-Paket!) kann es zu einem Sicherheitsrisiko kommen. Lokale Benutzer können u.U. root-Rechte erreichen, wenn lpr unter diesem User läuft!
Durch einen Pufferüberlauf kann es dazu kommen, daß während der Ausführung von lpr der Platz des internen Stacks überschrieben werden kann. Damit ist die Ausführung beliebiger Kommandos möglich, sofern lpr mit bestimmten Argumenten angesprochen wird.
Windows NT Denial of Service - Risiko bei Microsoft Internet Information Servern: CNET, S-97-51, ESB-97.079 (CIAC Bulletin H-77)
Beim Betrieb des Microsoft IIS 2.0 bzw. 3.0 unter Windows NT 4.0 (SP3) kann es zu erheblichen Störungen kommen, wenn er bestimmte Steuerzeichen bei der Angabe der URL bekommt bzw. die angegebene URL eine Größe von 4k bis 8k insgesamt hat. Dieses kann soweit gehen, daß der Server ausgelastet erscheint und weitere Anfragen nicht mehr beantwortet. Betroffen davon ist alleine der IIS, nicht der gesamte NT Server. Nach einem Reboot ist die Funktionsfähigkeit wieder hergestellt.
Ein erster Patch für die US-Version ist von Microsoft zur Verfügung gestellt worden.
HP-UX Sicherheitslücke im VirtualVault Code: ESB-97.074 (Hewlett-Packard Security Bulletin #00063)
Hiervon sind der Syslogd und andere Server, die auf Well Known Ports 'lauschen', betroffen. Durch den Syslogd können u.U. Denial of Service Angriffe (Forwarding von Syslog Meldungen) bzw. auch Console Spoofing auftreten. Durch Fehler in anderen Servern können Programme eventuell die Services des VirtualVault Systems nutzen, obwohl sie normalerweise nicht über Netzwerk ansprechbar sind.
Die entsprechenden Patches sind von Hewlett-Packard verfügbar.
HP-UX Mögliche Gefahr durch 'at' und 'cron': ESB-97.073 (Hewlett-Packard Security Bulletin #00023)
Durch die Verwendung der Programme 'at' bzw. 'cron' ist es unter Umständen für lokale Benutzer auf der Maschine möglich, erheblich mehr Rechte als für den User eingerichtet zu bekommen.
Die entsprechenden Patches sind von Hewlett-Packard verfügbar.
Solaris 2.3 - 2.5.1 (Sparc und x86) Sicherheitslücke im Programm rpcbind: VB-97.03
Das Programm rpcbind konvertiert RPC Programm-Nummern in die Adresse, an die die RPC-Anfragen dann geschickt werden sollen. Unter Solaris 2.x 'hört' rpcbind nicht nur auf den vorgesehenen Ports 111/tcp und 111/udp, sondern auch auf einem Port über 32770 (Der genaue Port ist abhängig vom Release).
Wenn durch z.B. Paketfilter kein Zugang auf Port 111 möglich ist, können mögliche Angreifer den ggf. nicht gesperrten hohen Port ansprechen um so u.U. Programme auf dem Host ausführen zu können bzw. weitere Informationen über die Programme zu bekommen.
Die entsprechenden Patches sind von Sun verfügbar.
viele Unix Sicherheitslücke im Programm at(1): CA-97.18
Dieses Programm wird von Usern benutzt, um zu einem bestimmten Zeitpunkt Kommandos absetzen zu können (auch ohne daß der Benutzer eingeloggt ist). Hierbei werden die Konfigurationsparameter so gespeichert, daß sie von anderen Benutzern nicht gelesen oder geändert werden können. Ausgeführt werden die Kommandos dann zu dem vorgewählten Zeitpunkt von root (set-user-id).
Bei einigen Versionen des Programmes at(1) kommt es u.U. zu einem Pufferüberlauf, sodaß als Folge beliebige Befehle unter der Prozeß-ID und dem User des at(1)-Prozesses (also root) ausgeführt werden können. So können alle auf dem Host arbeitenden Benutzer root-Rechte erlangen.

zurück zu den aktuellen Meldungen

© 1997 Dr. Matthias Leu, EDV Beratung für Internet/Intranet, letzte Änderung: 12.07.1997