Neue Schwachstellen im freien Unix-Derivat FreeBSD
Erst kürzlich stopften die FreeBSD-Entwickler mehrere Lücken in ihrem Betriebssystem. Nun gab das Sicherheitsteam drei weitere Security Advisories zu Problemen sowohl im Kernel als auch im Basissystem heraus.
Erst Anfang dieses Monats stopften die FreeBSD-Entwickler mehrere Lücken in ihrem freien Unix-Derivat. Nun gab das Sicherheitsteam drei weitere Security Advisories heraus, die verschiedene Probleme sowohl im Kernel als auch im Basissystem beschreiben und entsprechende Lösungen dazu anbieten.
Laut dem ersten Advisory tauchten die bislang wohl kritischsten Fehler im TCP-Stack von FreeBSD auf. Einem Angreifer wird es auf Grund unzureichender Prüfungen der Sequenznummern und TCP-Flags bei bestimmten Paketen ermöglicht, TCP-Verbindungen lahm zu legen und dadurch im Extremfall den Server kurzzeitig unerreichbar werden zu lassen. Ein solcher Angriff lässt sich zwar durch eine entsprechend konfigurierten Paketfilter teilweise abwehren, jedoch ist es empfehlenswert, mit den entsprechenden Aktualisierungen einen neuen Kernel zu kompilieren und zu installieren. Es stehen Patches für alle jüngeren FreeBSD-Versionen bereit.
Als weniger kritisch stufen die Entwickler ein weiteres Problem ein: Im zweiten Advisory beschreiben sie einen Fehler bei der Verwendung des Paketfilters ipfw im Zusammenhang mit so genannten "lookup tables". Solche Adresslisten werden dazu verwendet, um IP-Adressen schnell und komfortabel überprüfen zu können. Auf einem Einzelprozessorsystem, dessen Kernel ausdrücklich mit der Preemption-Option kompiliert wurde, und auf Mehrprozessorsystemen kann es dazu kommen, dass durch parallele Paketverarbeitung, fehlerhafte Einträge in den Zwischenspeichern der Adresslisten entstehen. Das kann wiederum dazu führen, dass einige Pakete vom Paketfilter nicht korrekt behandelt werden, also entweder fälschlicherweise passieren können oder abgeblockt werden. Hiervon ist ausschließlich FreeBSD 5.4 betroffen.
In einem dritten Advisory wird darauf hingewiesen, dass man durch das Kompressionswerkzeug bzip2 gewissen Risiken ausgesetzt sein kann. Präparierte bzip2-Dateien können beim Entpacken das Programm in eine Endlosschleife geraten lassen, die zur Folge hat, dass die dekomprimierte Datei bis an die Grenze der verfügbaren Speicherkapazität anwächst und gleichzeitig die CPU damit unnötig auslastet. Falls der gesamte Festplattenspeicher dadurch aufgebraucht werden kann, wird die reibungslose Funktion des Systems beeinträchtigt. Ein zweiter Fehler ähnelt dem Problem, das erst kürzlich bei dem Werkzeug gzip korrigiert wurde. Einem Systembenutzer war es dabei möglich, sich in bestimmten Situationen Zugriffsrechte auf fremde Dateien zu verschaffen. Allen Versionen von FreeBSD sind unter den gegebenen Umständen betroffen.
Siehe dazu auch:
- TCP connection stall denial of service, Advisory des FreeBSD-Projekts
- ipfw packet matching errors with address tables, Advisory des FreeBSD-Projekts
- bzip2 denial of service and permission race vulnerabilities, Advisory des FreeBSD-Projekts
Zu den von 4.4BSDLite abstammenden BSD-Unix-Derivaten siehe:
- BSD-Entwickler Matt Dillon: BSD schwerer anpassbar als Linux
- OpenBSD-Chef de Raadt wettert weiter gegen Linux
- BSD-Gurus: BSD sauberer programmiert, aber mit Treiberschwächen
- Linus Torvalds: Linux ist universeller als BSD
- FreeBSD 6.0 soll im August erscheinen
- Neue FreeBSD-Version aus dem stabilen Entwicklungszweig
- FreeBSD: Die letzte Neuausgabe der 4.x-Serie
- FreeBSD 5.3 eröffnet neue stabile Entwicklungslinie des freien Unix-Derivats
- Neue Version von PC-BSD
- Freies Unix-Derivat DragonFly BSD in Version 1.2 erschienen
- Freies Unix-Derivat DragonFly ist fertig
- Freies Unix-Derivat OpenBSD 3.7 fertiggestellt
- Version 3.6 des freien Unix-Derivats OpenBSD fertig gestellt
- Freies Unix-Derivat NetBSD in Version 2.0 verfügbar
- Das Allerwelts-Unix: 10 Jahre NetBSD
(Björn König) / (jk)