Gefahr für Unix-Server

Ein Buffer-Overflow im Login-Programm ermöglicht es Angreifern, unbeschränkten Zugang zu Unix-Systemen zu erlangen; betroffen sind die System-V-Unix-Varianten.

In Pocket speichern vorlesen Druckansicht 463 Kommentare lesen
Lesezeit: 1 Min.

Die Firma Internet Security Systems hat einen Buffer-Overflow im Login-Programm entdeckt, das bei Unix-Systemen für die Anmeldung von Benutzern zuständig ist. Der Pufferüberlauf kommt durch falsche Behandlung langer Umgebungsvariablen zustande, die dem Prozess beim Start übergeben werden. Das Sicherheitsloch ermöglicht es, beliebige Kommandos auf dem betroffenen Rechner auszuführen.

Um damit Root-Rechte zu erlangen, muss allerdings ein Prozess mit entsprechenden Rechten login starten. Das ist vor allem bei Telnet und Rlogin der Fall, über die Angriffe auch von außen erfolgen können. Verschiedenen Informationen zufolge kursiert auch bereits ein so genannter Exploit, mit dem man sich Zugang zu Servern verschaffen kann. Als Sofortmaßnahme sollten Systemadminstratoren deshalb Telnet und Rlogin abschalten und Remote-Logins statt dessen über Secure-Shell (SSH) abwickeln. Allerdings sollte man darauf achten, dass die SSH-Konfigurationen nicht ebenfalls das Login-Programm verwendet, wie dies in manchen Fällen geschieht -- dann wäre diese Installation ebenfalls gefährdet.

Betroffen von dem Sicherheitsloch sind alle System-V-Unix-Varianten wie etwa Sun Solaris, IBM AIX und HP-UX. Unix-Versionen, die die Berkeley-Variante des Login-Programms verwenden, wie Linux und alle BSD-Unix-Derivate inklusive Mac OS X, sind nicht verwundbar. Eine Übersicht über Herstellerangaben zur Verwundbarkeit ihrer Produkte und die Verfügbarkeit von Patches gibt ein CERT-Advisory. (ju)