Sicherheitslücken in FreeBSD - Updates empfohlen

Im Betriebssystem FreeBSD haben die Entwickler Sicherheitslücken entdeckt, durch die potentielle Angreifer, Denial-of-Service-Angriffe starten können, um so fremden Code einzuschleusen oder an vertrauliche Informationen zu gelangen. So kann ein "Off-by-One"-Fehler einen Pufferüberlauf auslösen, der die Ausführung von eingeschmuggelten Schadcode ermöglicht. Die Schwachstelle findet sich in der Funktion inet_network(), die dazu dient, IP-Adressen in Klartextnamen und umgekehrt zu übertragen. Wird das Programm auf einem Webserver eingesetzt, so ist sogar ein Angriff aus dem Netz möglich. Einen weiteren Fehler enthält die Funktion openpty(). Da Zugriffsrechte für geöffnete Pseudo-Terminals falsch gesetzt werden, sind sie für jeden lesbar. Zudem ermöglicht ein Fehler in ptsname() lokalen Nutzern, mit der Funktion pt_chown() ein eingeschränktes Pseudo-Terminal zu übernehmen um ebenfalls Textausgaben mitzulesen. Allerdings läßt sich ein solcher Angriff dadurch erkennen, dass der umgeleitete Text auf dem Terminal des Opfers nicht mehr angezeigt wird.
Der "Off-by-One"-Fehler tritt in FreeBSD 6.2 auf. Administratoren sollten entweder auf die Sicherheitszweige 7.0-PRERELEASE, 6-STABLE, RELENG_7_0, RELENG_6_3 oder RELENG_6_2 aktualisieren oder Patches herunterladen und installieren, die in den Sicherheitsmeldungen verlinkt sind. Die Probleme mit Pseudo-Terminals betreffen die Varianten FreeBSD 5.0, 6.0 und deren Nachfolger. Lösungen bieten die aktuellen Versionen der Zweige 5-STABLE, RELENG_6_1 oder RELENG_5_5.

0 Kommentar(e)

Zum Posten von Kommentaren bitte