Buffer Overflow im ARP-Befehl von IBMs AIX

Nicht immer muss ein Angriff kompliziert sein, unter Umständen gefährden die simpelsten Befehle die Systemsicherheit: Ein Fehler in arp von AIX führt zu einem Coredump, wahrscheinlich lässt sich aber auch eigener Code mit Root-Rechten ausführen.

vorlesen Druckansicht 41 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Nicht immer muss ein Angriff kompliziert sein, unter Umständen gefährden die simpelsten Befehle die Systemsicherheit. IBM weist aktuell auf eine Schwachstelle im ARP-Kommando unter AIX hin, mit der ein Anwender eventuell seine Zugriffsrechte erhöhen kann. arp (Address Resolution Protocol) dient der Umsetzung von IP-Adressen auf die physischen Adressen der Netzwerkschnittstellen; über den ARP-Befehl lassen sich die zugehörigen Tabellen anzeigen und beispielsweise Einträge hinzufügen oder löschen.

Bei der Angabe zu langer iftype-Argument beim ARP-Befehl in AIX tritt ein Buffer Overflow auf, der nach Angaben des Herstellers zu einem Coredump führt. Da der Fehler auf der Verwendung der schon immer für Pufferüberlaufe anfälligen C-Funktion sprintf beruht, ist aber anzunehmen, dass er sich auch zum Einschleusen und Ausführen von eigenem Code mit Root-Rechten eignet – arp hat üblicherweise das SUID- oder SGID-Bit gesetzt.

Betroffen ist die in AIX 5.3 enthaltene Version von arp. IBM stellt einen Hotfix zur Verfügung, in der der sprintf-Befehl durch snprintf ersetzt wurde. Einen ähnlichen Fehler gab es unter Solaris schon 2001 im ARP-Befehl. Zuletzt zeigte sich auch Suns PING-Befehl für Buffer Overflows anfällig.

Siehe dazu auch: (dab)