Codeschmuggel durch tar-Archive in FreeBSD [Update]

Beim Ansehen oder Entpacken manipulierter tar-Archive unter FreeBSD können Anwender die Ausführung von eingeschleustem Programmcode auslösen.

In Pocket speichern vorlesen Druckansicht 90 Kommentare lesen
Lesezeit: 1 Min.
Von

Die Entwickler von FreeBSD schließen mit einem Update Schwachstellen in der libarchive-Bibliothek, die etwa von den Befehlen tar und cpio zum Verarbeiten von Streams genutzt wird. Durch die Sicherheitslücken können die Programme in eine Endlosschleife geraten, abstürzen oder eingeschmuggelten Schadcode ausführen.

Die Fehler können etwa beim Verarbeiten von tar-Archiven auftreten, die defekte Header mit pax-Erweiterung enthalten. Vor etwa anderthalb Jahren musste in GNU tar eine ähnliche Lücke geschlossen werden. Die Fehler können auch bei anderen Programmen auftreten, die libarchive einsetzen.

Da tar-Archive sehr verbreitet sind, sollten Administratoren ihre Distribution aktualisieren. Die FreeBSD-Entwickler empfehlen, ein Update auf die Versionen 5-STABLE, 6-STABLE oder die Sicherheits-Zweige von RELENG_6_2, RELENG_6_1 und RELENG_5_5 nach dem Datum 12.07.2007 durchzuführen.

Update:

Derzeit setzt FreeBSD die GNU-Version von cpio ein, die nicht auf libarchive zurückgreift, sodass der cpio-Befehl nicht anfällig für die Sicherheitslücken ist. Eine cpio-Fassung, die auf libarchive basiert, befindet sich noch im Entwicklungsstadium.

Siehe dazu auch:

(dmk)