FreeBSD-Entwickler beheben mehrere Sicherheitslücken

Das FreeBSD-Sicherheitsteam hat drei Advisories herausgeben, die bekannte Probleme in gzip, tcpdump und BIND 9 beschreiben.

vorlesen Druckansicht 213 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Björn König

Das FreeBSD-Sicherheitsteam hat drei ausführliche Advisories herausgegeben, die mehrere, bekannte Probleme bei verschiedenen Programmen im Basissystem von FreeBSD betreffen.

Im ersten Advisory geht es um einen Programmierfehler in tcpdump, der zur Folge hat, dass ein Angreifer durch spezielle Pakete die Überwachung des Netzwerkverkehrs lahmlegen kann. Weiterhin besteht das Risiko, dass tcpdump nach einem solchen Angriff eine CPU vollständig auslastet. Betroffen sind die FreeBSD-Versionen 5.3 und 5.4. Ein Patch steht für diese Versionen zur Verfügung.

Das zweite Advisory betrifft zwei Lücken im Kompressionswerkzeug gzip. Es können Dateien unbeabsichtigt überschrieben werden, wenn eine präparierte Datei das Zeichen "/" im ursprünglichen Namen enthielt und dieser mitgesichert wurde. Die Entwickler empfehlen, im Umgang mit Dateien aus fragwürdiger Quelle vorsichtig zu sein, aber stellen auch gleichzeitig einen Patch bereit, der das Problem beseitigt. Ein weiteres unerwünschtes Verhalten im Zusammenhang mit gzip tritt auf, wenn während des Dekomprimierens einer Datei ein anderer Benutzer die Zieldatei löscht und durch einen Verweis auf eine andere Datei ersetzt. Bei Abschluß der Aktion werden dann die Rechte der Datei so gesetzt, dass ein böswilliger Benutzer dadurch Zugriff auf die neu referenzierte Datei erhält. Dieses Problem lässt sich umgehen, indem man keine Dateien in Verzeichnissen entpackt, in denen nicht vertrauenswürdige Benutzer Schreibrechte haben. Auch für dieses Sicherheitsproblem steht zudem ein Patch bereit. Alle FreeBSD-Versionen können durch diese beiden Lücken Risiken ausgesetzt sein.

Ein weiteres Advisory weist auf die Lösung eines Problems mit dem Nameserver BIND in Verbindung mit den DNS-Sicherheitserweiterungen (DNSSEC) hin. Diese Erweiterungen sind allerdings standardmäßig deaktiviert. Einem Angreifer gelingt es durch diese Lücke im schlimmsten Fall, dass der Namensserver beendet wird und er keine Anfragen mehr entgegennimmt. Es ist ausschließlich die in FreeBSD 5.3 verwendete Version von BIND betroffen.

Siehe dazu auch:

Zu FreeBSD und den anderen, von 4.4BSDLite abstammenden Unix-Derivaten siehe auch:

(Björn König) / (jk)