FreeBSD-Entwickler beheben mehrere Sicherheitslücken
Das FreeBSD-Sicherheitsteam hat drei Advisories herausgeben, die bekannte Probleme in gzip, tcpdump und BIND 9 beschreiben.
Das FreeBSD-Sicherheitsteam hat drei ausführliche Advisories herausgegeben, die mehrere, bekannte Probleme bei verschiedenen Programmen im Basissystem von FreeBSD betreffen.
Im ersten Advisory geht es um einen Programmierfehler in tcpdump, der zur Folge hat, dass ein Angreifer durch spezielle Pakete die Überwachung des Netzwerkverkehrs lahmlegen kann. Weiterhin besteht das Risiko, dass tcpdump nach einem solchen Angriff eine CPU vollständig auslastet. Betroffen sind die FreeBSD-Versionen 5.3 und 5.4. Ein Patch steht für diese Versionen zur Verfügung.
Das zweite Advisory betrifft zwei Lücken im Kompressionswerkzeug gzip. Es können Dateien unbeabsichtigt überschrieben werden, wenn eine präparierte Datei das Zeichen "/" im ursprünglichen Namen enthielt und dieser mitgesichert wurde. Die Entwickler empfehlen, im Umgang mit Dateien aus fragwürdiger Quelle vorsichtig zu sein, aber stellen auch gleichzeitig einen Patch bereit, der das Problem beseitigt. Ein weiteres unerwünschtes Verhalten im Zusammenhang mit gzip tritt auf, wenn während des Dekomprimierens einer Datei ein anderer Benutzer die Zieldatei löscht und durch einen Verweis auf eine andere Datei ersetzt. Bei Abschluß der Aktion werden dann die Rechte der Datei so gesetzt, dass ein böswilliger Benutzer dadurch Zugriff auf die neu referenzierte Datei erhält. Dieses Problem lässt sich umgehen, indem man keine Dateien in Verzeichnissen entpackt, in denen nicht vertrauenswürdige Benutzer Schreibrechte haben. Auch für dieses Sicherheitsproblem steht zudem ein Patch bereit. Alle FreeBSD-Versionen können durch diese beiden Lücken Risiken ausgesetzt sein.
Ein weiteres Advisory weist auf die Lösung eines Problems mit dem Nameserver BIND in Verbindung mit den DNS-Sicherheitserweiterungen (DNSSEC) hin. Diese Erweiterungen sind allerdings standardmäßig deaktiviert. Einem Angreifer gelingt es durch diese Lücke im schlimmsten Fall, dass der Namensserver beendet wird und er keine Anfragen mehr entgegennimmt. Es ist ausschließlich die in FreeBSD 5.3 verwendete Version von BIND betroffen.
Siehe dazu auch:
- Infinite loops in tcpdump protocol decoding, Advisory des FreeBSD-Projekts
- Gzip directory traversal and permission race vulnerabilities, Advisory des FreeBSD-Projekts
- BIND 9 DNSSEC remote denial of service vulnerability, Advisory des FreeBSD-Projekts
Zu FreeBSD und den anderen, von 4.4BSDLite abstammenden Unix-Derivaten siehe auch:
- FreeBSD 6.0 soll im August erscheinen
- Neue FreeBSD-Version aus dem stabilen Entwicklungszweig
- FreeBSD: Die letzte Neuausgabe der 4.x-Serie
- FreeBSD 5.3 eröffnet neue stabile Entwicklungslinie des freien Unix-Derivats
- Neue Version von PC-BSD
- Freies Unix-Derivat DragonFly BSD in Version 1.2 erschienen
- Freies Unix-Derivat DragonFly ist fertig
- Freies Unix-Derivat OpenBSD 3.7 fertiggestellt
- Version 3.6 des freien Unix-Derivats OpenBSD fertig gestellt
- Zweites Sicherheits-Update zu NetBSD 2.0
- Freies Unix-Derivat NetBSD in Version 2.0 verfügbar
- Das Allerwelts-Unix: 10 Jahre NetBSD
(Björn König) / (jk)