Schwachstellen in Veritas-Produkten

Eine weitere Schwachstelle in Veritas NetBackup ermöglicht Angreifern, fremden Code in das System zu schmuggeln und diesen mit root- beziehungsweise System-Rechten auszuführen. Der Cluster Server für Unix ist ebenfalls fehlerhaft.

In Pocket speichern vorlesen Druckansicht 40 Kommentare lesen
Lesezeit: 1 Min.
Von

In Veritas NetBackup hat iDefense eine Lücke entdeckt, die Angreifern ermöglicht, fremden Code in das System zu schmuggeln und diesen mit root- beziehungsweise System-Rechten auszuführen. Der Fehler tritt in einer Shared Library auf, die unter anderem der Volume Manager Daemon (vmd) nutzt.

Die anfällige Bibliothek führt eine Längenprüfung von Benutzereingaben nicht angemessen durch, was zu einem Pufferüberlauf führen kann. Ursprünglich wurde die Lücke im Zusammenhang mit dem vmd entdeckt, der somit durch manipulierte Anfragen auf Port 13701 angreifbar ist. Da aber auch andere Daemons verwundbar sein könnten, sollten die Maschinen, auf denen Veritas NetBackup läuft, komplett vom Internet abgeschirmt werden.

Laut Symantecs Sicherheitsmeldung sind NetBackup Enterprise-Server, Server sowie Clients auf sämtlichen Plattformen betroffen, und zwar in den Version 5.0 und 5.1 (alle Builds). Der Hersteller bietet Updates an, die die fehlerhafte Bibliothek ersetzen.

Eine nur lokal ausnutzbare Lücke findet sich im Veritas Cluster Server für Unix. So genannte ha-Befehle, die die Sprachsteuerungsvariable VCSI18N_LANG berücksichtigen, führen ebenfalls keine angemessene Längenprüfung durch, was auch hier zu einem Pufferüberlauf führt. In der zugehörigen Sicherheitsmeldung verlinkt Symantec Updates.

Siehe dazu auch: (dmk)