Fehler in Linux-Tool für WinPopup-Nachrichten
Ein Fehler in KPopup ermöglicht es auf Multi-User-Systemen, eine Root-Shell zu öffnen
Ein in der Mailingliste Full Disclosure veröffentlichtes Advisory beschreibt einen Fehler im Tool KPopup für KDE unter Linux. Damit ist es lokalen, nicht-privilegierten Benutzern möglich, eine Root-Shell zu öffnen. Mit dem Tool kann man unter KDE Windows-Popup-Nachrichten senden und empfangen. Unter Windows ist dieser Dienst als Nachrichtendienst bekannt.
KPopup wird SUID installiert, was bedeutet, dass das System das Programm immer mit den Rechten des Eigentümers -- root in diesem Fall -- ausführt, unabhängig von den Rechten des Benutzers, der es gestartet hat. Das ist ein üblicher Mechanismus, um bestimmten Programmen Zugriff auf Geräte oder andere spezielle Dateien zu geben. Da KPopup aber unsichere Systemaufrufe (system()) verwendet, kann ein Angreifer auch andere Befehle mit root-Rechten ausführen und in diesem Fall sogar eine Shell starten. Ein Exploit zur Demonstration der Schwachstelle ist dem Advisory beigefügt. Der Fehler ist in den Versionen 0.9.1 bis einschließlich 0.9.5pre2 enthalten. Eine Lösung für das Problem ist nicht absehbar, der Entwickler Torsten Henschel weist daraufhin, dass man das SUID-Bit nicht löschen könne, da dann keine Meldungen mehr empfangen werden.
Aus Sicherheitsgründen sollte man KPopup auf Mehrbenutzersystem deinstallieren. (dab)