xdial
System-Sicherheit
Schwerwiegende Sicherheitslücken in Linux
Von xdial.de
Betroffene Distributionen
- Astaro Security Linux 3
- Conectiva Linux 7.0
- Conectiva Linux 8
- Conectiva Linux 9
- Debian GNU/Linux 3.0
- Debian GNU/Linux unstable alias sid
- Gentoo Linux 1.x
- Linux Kernel 2.4.x
- Mandrake Linux 8.x
- Mandrake Linux 9.x
- OpenLinux Server 3.x
- OpenLinux Workstation 3.x
- RedHat Enterprise Linux AS
- RedHat Enterprise Linux ES
- RedHat Enterprise Linux WS
- RedHat Linux 7.1
- RedHat Linux 7.2
- RedHat Linux 7.3
- RedHat Linux 8.0
- RedHat Linux 9
- RedHat Linux Advanced Server 2.1 for Itanium
- RedHat Linux Advanced Workstation 2.1 for
- Itanium
- Slackware Linux 8.x
- Slackware Linux 9.0
- SuSE Linux 7.x
- SuSE Linux 8.x
- SuSE Linux Connectivity Server
- SuSE Linux Database Server
- SuSE Linux Enterprise Server 7
- SuSE Linux Enterprise Server 8
- SuSE Linux Firewall on CD/Admin host
- SuSE Linux Office Server
Der Linux-Kernel 2.4 enthaelt mehrere Schwachstellen.
- Lokale Benutzer können in "/proc/tty/driver/serial" einsehen, wie viele Zeichen über eine serielle Verbindung übermittelt werden. Dies ermöglicht, die Länge von Passworten zu erkennen und die Tippfrequenzen von Benutzern zu erlernen.
- Eine Race Condition im Systemaufruf "execve()" ermöglicht einen Denial of Service.
- Aufgrund eines Fehlers im RPC-Code können normale Benutzer bestimmte UDP-Ports für Dienste wie beispielsweise "nfsd" binden.
- Ein Fehler im Systemaufruf "execve()" bei der Behandlung des Datei-Descriptors für die auszuführende Datei lässt sich dazu ausnutzen, ausführbare Dateien mit dem suid-Bit zu lesen, obwohl der Benutzer nur Rechte fuer die Ausführung hat.
- Benutzer können Einträge in "/proc/self" öffnen. Setuid-Programme können für solche Einträge den Besitzer und die Zugriffrechte nicht mehr ändern.
- Über STP (Spanning Tree Protocol) kann ein Angreifer die Bridge-Topologie des Netzes ändern.
- STP (Spanning Tree Protocol) nimmt keine Längenüberprüfung der Daten vor. Dies ermöglicht Denial-of-Service-Angriffe.
- Ueber gefälschte Pakete lässt sich die Forwarding-Tabelle manipulieren (keine naeheren Einzelheiten bekannt).
Deaktivierung von STP (Spanning Tree Protocol), falls es nicht benötigt wird. Grundsätzlich sollten nur vertrauenswürdige Personen Zugriff auf das System erhalten.