xdial

System-Sicherheit

Schwerwiegende Sicherheitslücken in Linux
Von xdial.de

Betroffene Distributionen

  • Astaro Security Linux 3
  • Conectiva Linux 7.0
  • Conectiva Linux 8
  • Conectiva Linux 9
  • Debian GNU/Linux 3.0
  • Debian GNU/Linux unstable alias sid
  • Gentoo Linux 1.x
  • Linux Kernel 2.4.x
  • Mandrake Linux 8.x
  • Mandrake Linux 9.x
  • OpenLinux Server 3.x
  • OpenLinux Workstation 3.x
  • RedHat Enterprise Linux AS
  • RedHat Enterprise Linux ES
  • RedHat Enterprise Linux WS
  • RedHat Linux 7.1
  • RedHat Linux 7.2
  • RedHat Linux 7.3
  • RedHat Linux 8.0
  • RedHat Linux 9
  • RedHat Linux Advanced Server 2.1 for Itanium
  • RedHat Linux Advanced Workstation 2.1 for
  • Itanium
  • Slackware Linux 8.x
  • Slackware Linux 9.0
  • SuSE Linux 7.x
  • SuSE Linux 8.x
  • SuSE Linux Connectivity Server
  • SuSE Linux Database Server
  • SuSE Linux Enterprise Server 7
  • SuSE Linux Enterprise Server 8
  • SuSE Linux Firewall on CD/Admin host
  • SuSE Linux Office Server
Beschreibung:
Der Linux-Kernel 2.4 enthaelt mehrere Schwachstellen.
  1. Lokale Benutzer können in "/proc/tty/driver/serial" einsehen, wie viele Zeichen über eine serielle Verbindung übermittelt werden. Dies ermöglicht, die Länge von Passworten zu erkennen und die Tippfrequenzen von Benutzern zu erlernen.
  2. Eine Race Condition im Systemaufruf "execve()" ermöglicht einen Denial of Service.
  3. Aufgrund eines Fehlers im RPC-Code können normale Benutzer bestimmte UDP-Ports für Dienste wie beispielsweise "nfsd" binden.
  4. Ein Fehler im Systemaufruf "execve()" bei der Behandlung des Datei-Descriptors für die auszuführende Datei lässt sich dazu ausnutzen, ausführbare Dateien mit dem suid-Bit zu lesen, obwohl der Benutzer nur Rechte fuer die Ausführung hat.
  5. Benutzer können Einträge in "/proc/self" öffnen. Setuid-Programme können für solche Einträge den Besitzer und die Zugriffrechte nicht mehr ändern.
  6. Über STP (Spanning Tree Protocol) kann ein Angreifer die Bridge-Topologie des Netzes ändern.
  7. STP (Spanning Tree Protocol) nimmt keine Längenüberprüfung der Daten vor. Dies ermöglicht Denial-of-Service-Angriffe.
  8. Ueber gefälschte Pakete lässt sich die Forwarding-Tabelle manipulieren (keine naeheren Einzelheiten bekannt).
Loesung:
Deaktivierung von STP (Spanning Tree Protocol), falls es nicht benötigt wird. Grundsätzlich sollten nur vertrauenswürdige Personen Zugriff auf das System erhalten.