Schwachstelle in KDEs Display Manager ermöglicht Root-Zugriff

Unter bestimmten Umständen kann ein nicht-privilegierter Benutzer Root-Zugriff auf das System erhalten, wenn pam_krb5 für den Login verwendet wird.

In Pocket speichern vorlesen Druckansicht 230 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

KDE meldet in einem Advisory zwei Schwachstellen im KDE Display Manager (KDM). Beim lokalen Login unter KDE kann der KDM verschiedene Authentifizierungsmechanismen verwenden, wie etwa lokale Passwortdateien oder sogenannte PAM-Module. Wird das Authentifizierungsmodul pam_krb5 (Kerberos) eingesetzt, kann unter bestimmten Umständen ein nicht-privilegierter Benutzer Root-Zugriff auf das System erhalten. Die Lücke beruht auf der fehlerhaften Behandlung des pam_setcred()-Aufrufs, die nach Angaben des KDE-Teams in einigen Fällen Sitzungen offen lässt. Das KDE-Team weist darauf hin, dass ein ähnlicher Fehler auch beim Aufruf anderer PAM-Module hervorgerufen werde könne, dies hätte man bislang aber noch nicht beobachtet.

Ein weiterer Fehler betrifft die Erzeugung von Session-Cookies. Diese Cookies werden bei grafischen Oberflächen wie etwa X11 verwendet, um Applikationen gegenüber dem X-Server zu authentisieren. Aus Sicherheitsgründen werden diese pseudo-zufällig erzeugt, dem Advisory nach aber derzeit nicht zufällig genug. Ein Angreifer könnte mittels Brute-Force derartige Cookies durchprobieren und über eine Netzwerkverbindung auf gerade aktive Sitzungen zugreifen.

Betroffen sind alle Versionen von KDM, die bis einschließlich KDE 3.1.3 mitgliefert wurden. Das KDE-Team empfiehlt auf die gestern bereitgestellte Version 3.1.4 zu wechseln oder die Patches einzuspielen. Die Linux-Distributoren arbeiten ebenfalls an neuen Paketen.

Siehe dazu auch: (dab)