Buffer Overflow im ARP-Befehl von IBMs AIX
Nicht immer muss ein Angriff kompliziert sein, unter Umständen gefährden die simpelsten Befehle die Systemsicherheit: Ein Fehler in arp von AIX führt zu einem Coredump, wahrscheinlich lässt sich aber auch eigener Code mit Root-Rechten ausführen.
Nicht immer muss ein Angriff kompliziert sein, unter Umständen gefährden die simpelsten Befehle die Systemsicherheit. IBM weist aktuell auf eine Schwachstelle im ARP-Kommando unter AIX hin, mit der ein Anwender eventuell seine Zugriffsrechte erhöhen kann. arp (Address Resolution Protocol) dient der Umsetzung von IP-Adressen auf die physischen Adressen der Netzwerkschnittstellen; über den ARP-Befehl lassen sich die zugehörigen Tabellen anzeigen und beispielsweise Einträge hinzufügen oder löschen.
Bei der Angabe zu langer iftype-Argument beim ARP-Befehl in AIX tritt ein Buffer Overflow auf, der nach Angaben des Herstellers zu einem Coredump führt. Da der Fehler auf der Verwendung der schon immer für Pufferüberlaufe anfälligen C-Funktion sprintf beruht, ist aber anzunehmen, dass er sich auch zum Einschleusen und Ausführen von eigenem Code mit Root-Rechten eignet – arp hat üblicherweise das SUID- oder SGID-Bit gesetzt.
Betroffen ist die in AIX 5.3 enthaltene Version von arp. IBM stellt einen Hotfix zur Verfügung, in der der sprintf-Befehl durch snprintf ersetzt wurde. Einen ähnlichen Fehler gab es unter Solaris schon 2001 im ARP-Befehl. Zuletzt zeigte sich auch Suns PING-Befehl für Buffer Overflows anfällig.
Siehe dazu auch: (dab)
- Buffer Overflow Vulnerability in ARP Command, Fehlerreport von IBM