Beschreibung:
Ueber eine Schwachstelle in der NetBSD-Implementation des Dienstprogramms
systrace und eines entsprechenden FreeBSD-Ports von Vladimir Kotal koennen
lokale Benutzer ihre Rechte ausweiten.
Die Sicherheitsluecke beruht auf einem fehlenden Superuser-Check im Exit-Code.
In Verbindung mit bestimmten Eigenarten der Funktion syscall_fancy() kann der
Angreifer dies ausnutzen, um an root-Rechte zu gelangen.
Anmerkung: Nach einem vorliegenden Bericht koennte die Sicherheitsluecke in
allen systrace-Portierungen vorhanden sein, darunter auch in denen fuer OPenBSD,
*Linux und Apple MacOS X.
Loesung:
Fuer NetBSD wurde die Sicherheitsluecke im CVS behoben.
Die Sicherheitsluecke im FreeBSD-Port von Vladimir Kotal wurde bislang noch
nicht behoben.
Original Security-Report:
http://security.e-matters.de/advisories/042004.html
Warnstufe:
Weniger kritisch
Auswirkungen:
Rechteausweitung
Angriffsweg(e):
Lokales System
Betriebssystem(e):
FreeBSD
NetBSD
Software:
systrace
Ueber eine Schwachstelle in der NetBSD-Implementation des Dienstprogramms
systrace und eines entsprechenden FreeBSD-Ports von Vladimir Kotal koennen
lokale Benutzer ihre Rechte ausweiten.
Die Sicherheitsluecke beruht auf einem fehlenden Superuser-Check im Exit-Code.
In Verbindung mit bestimmten Eigenarten der Funktion syscall_fancy() kann der
Angreifer dies ausnutzen, um an root-Rechte zu gelangen.
Anmerkung: Nach einem vorliegenden Bericht koennte die Sicherheitsluecke in
allen systrace-Portierungen vorhanden sein, darunter auch in denen fuer OPenBSD,
*Linux und Apple MacOS X.
Loesung:
Fuer NetBSD wurde die Sicherheitsluecke im CVS behoben.
Die Sicherheitsluecke im FreeBSD-Port von Vladimir Kotal wurde bislang noch
nicht behoben.
Original Security-Report:
http://security.e-matters.de/advisories/042004.html
Warnstufe:
Weniger kritisch
Auswirkungen:
Rechteausweitung
Angriffsweg(e):
Lokales System
Betriebssystem(e):
FreeBSD
NetBSD
Software:
systrace