Zwei Schwachstellen in SGIs IRIX
Silicon Graphics hat einen Patch für sein Unix-Derivat IRIX zum Download bereitgestellt, um zwei Schwachstellen in der Applikation gr_osview zu beseitigen. Angreifer können damit Daten ausspähen oder das System unbrauchbar machen
Silicon Graphics hat einen Patch für sein Unix-Derivat IRIX zum Download bereitgestellt, um zwei Schwachstellen in der Applikation gr_osview zu beseitigen. Die SUID-Applikation dient zur grafischen Anzeige der Auslastung verschiedener Systemressourcen. Zusammen mit der Debug-Option und der Angabe einer beliebigen Datei kann ein Nutzer die erste Zeile dieser Datei anzeigen lassen, obwohl er nicht die dafür nötigen Rechte besitzt. So lässt sich unter anderem mit gr_osview -d -D etc/shadow unter IRIX der Passwort-Hash des Root-Accounts auslesen, um aus ihm anschließend mit Brute-Force-Tools das Root-Passwort zu ermitteln.
Mit der Option -s kann ein Angreifer zudem mit gr_osview Inhalte beliebiger Dateien ĂĽberschreiben. Ăśberschreibt er etwa Betriebssystem- oder Konfigurationsdateien kann dies das gesamte System unbrauchbar machen. Um beide LĂĽcken auszunutzen, muss ein Angreifer aber ein gĂĽltiges Konto auf dem System und ein offenes X-Display haben. Betroffen sind die IRIX-Versionen 6.5.21f bis 6.5.27. Der Patch des Herstellers behebt das Problem allerdings nur in den Versionen 6.5.23 bis 6.5.27.
Siehe dazu auch: (dab)
- gr_osview vulnerabilities SGI Security Advisory
- SGI IRIX gr_osview Information Disclosure Vulnerability Fehlerbericht von iDefense
- SGI IRIX gr_osview File Overwrite Vulnerability Fehlerbericht von iDefense