Neue Schwachstellen im freien Unix-Derivat FreeBSD

Erst kürzlich stopften die FreeBSD-Entwickler mehrere Lücken in ihrem Betriebssystem. Nun gab das Sicherheitsteam drei weitere Security Advisories zu Problemen sowohl im Kernel als auch im Basissystem heraus.

vorlesen Druckansicht 220 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Björn König

Erst Anfang dieses Monats stopften die FreeBSD-Entwickler mehrere Lücken in ihrem freien Unix-Derivat. Nun gab das Sicherheitsteam drei weitere Security Advisories heraus, die verschiedene Probleme sowohl im Kernel als auch im Basissystem beschreiben und entsprechende Lösungen dazu anbieten.

Laut dem ersten Advisory tauchten die bislang wohl kritischsten Fehler im TCP-Stack von FreeBSD auf. Einem Angreifer wird es auf Grund unzureichender Prüfungen der Sequenznummern und TCP-Flags bei bestimmten Paketen ermöglicht, TCP-Verbindungen lahm zu legen und dadurch im Extremfall den Server kurzzeitig unerreichbar werden zu lassen. Ein solcher Angriff lässt sich zwar durch eine entsprechend konfigurierten Paketfilter teilweise abwehren, jedoch ist es empfehlenswert, mit den entsprechenden Aktualisierungen einen neuen Kernel zu kompilieren und zu installieren. Es stehen Patches für alle jüngeren FreeBSD-Versionen bereit.

Als weniger kritisch stufen die Entwickler ein weiteres Problem ein: Im zweiten Advisory beschreiben sie einen Fehler bei der Verwendung des Paketfilters ipfw im Zusammenhang mit so genannten "lookup tables". Solche Adresslisten werden dazu verwendet, um IP-Adressen schnell und komfortabel überprüfen zu können. Auf einem Einzelprozessorsystem, dessen Kernel ausdrücklich mit der Preemption-Option kompiliert wurde, und auf Mehrprozessorsystemen kann es dazu kommen, dass durch parallele Paketverarbeitung, fehlerhafte Einträge in den Zwischenspeichern der Adresslisten entstehen. Das kann wiederum dazu führen, dass einige Pakete vom Paketfilter nicht korrekt behandelt werden, also entweder fälschlicherweise passieren können oder abgeblockt werden. Hiervon ist ausschließlich FreeBSD 5.4 betroffen.

In einem dritten Advisory wird darauf hingewiesen, dass man durch das Kompressionswerkzeug bzip2 gewissen Risiken ausgesetzt sein kann. Präparierte bzip2-Dateien können beim Entpacken das Programm in eine Endlosschleife geraten lassen, die zur Folge hat, dass die dekomprimierte Datei bis an die Grenze der verfügbaren Speicherkapazität anwächst und gleichzeitig die CPU damit unnötig auslastet. Falls der gesamte Festplattenspeicher dadurch aufgebraucht werden kann, wird die reibungslose Funktion des Systems beeinträchtigt. Ein zweiter Fehler ähnelt dem Problem, das erst kürzlich bei dem Werkzeug gzip korrigiert wurde. Einem Systembenutzer war es dabei möglich, sich in bestimmten Situationen Zugriffsrechte auf fremde Dateien zu verschaffen. Allen Versionen von FreeBSD sind unter den gegebenen Umständen betroffen.

Siehe dazu auch:

Zu den von 4.4BSDLite abstammenden BSD-Unix-Derivaten siehe:

(Björn König) / (jk)