Unsichere Applikationen in Echtzeitbetriebssystem QNX

Mehrere unter dem Echtzeitbetriebsystem QNX laufende Applikationen haben Schwachstellen, die die lokale Sicherheit des System gefährden können.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Mehrere unter dem Echtzeitbetriebssystem QNX laufende Applikationen haben Schwachstellen, die die Sicherheit des System gefährden können. Allerdings muss ein Angreifer ein gültiges Konto auf dem System besitzen, nur über das Netzwerk lässt sich keine der Lücken ausnutzen.

Der QNX 6.1 FTP-Client enthält eine Format-String-Schwachstelle im Quote-Kommando, mit der ein Angreifer den Stack überschreiben kann und eventuell an die Zugriffsrechte der Gruppe "bin" gelangen kann.

In vier Programmen der grafischen Oberfläche Photon lassen sich Buffer Overflows provozieren, die zu einem Core-Dump führen und sich prinzipiell zum Einschleusen von Code ausnutzen lassen: phrelay-cfg, phlocale, pkg-installer und input-cfg. Der Fehler tritt bei der Angabe der Serveroption "-s" auf.

Das Tool crrtrap für die Unterstützung von Video-Hardware lässt sich theoretisch durch eine Race-Condition ausnutzen, um an Root-Rechte zu gelangen. Dazu muss ein Angreifer im richtigen Moment, nach Start des Tools, einige Pfade umbiegen. Der Autor der Security Advisories hat QNX nach eigenen Angaben vor einigen Wochen per Mail versucht zu informieren, bislang aber noch keine Antwort erhalten. Ob es Patches oder Workarounds gibt, ist derzeit nicht bekannt.

Siehe dazu auch: (dab)