Sicherheits-Update für Nortels Net-Direct-Client
Über die Kombination mehrerer Fehler war es möglich, eigene Befehle im Root-Kontext auszuführen.
Durch eine Schwachstelle in Nortels SSL-VPN-Client Net Direct kann unter Linux ein Anwender an höhere Zugriffsrechte gelangen. Nach Angaben des Entdeckers der Lücke John Hart beruht die Schwachstelle auf einer Kombination mehrerer Fehler: Einer Race Condition, falsch gesetzten Rechten und der fehlerhaften Erzeugung temporärer Dateien. Darüber sei es dann laut Fehlerbericht möglich, eigene Befehle im Root-Kontext auszuführen. Betroffen sind die Linux-Clients vor 6.0.5. Ein Update des Herstellers stopft die Lücke.
Siehe dazu auch:
- SSL VPN Net Direct Client for Linux Vulnerability [1], Fehlerbericht von Nortel
- Nortel VPN -- UNIX Client local root compromise [2], Fehlerbericht von John Hart
(dab [3])
URL dieses Artikels:
https://www.heise.de/-148643
Links in diesem Artikel:
[1] http://www130.nortelnetworks.com/go/main.jsp?cscat=BLTNDETAIL&DocumentOID=540071
[2] http://spoofed.org/blog/archive/2007/02/nortel_vpn_unix_client_local_root_compromise.html
[3] mailto:dab@ct.de
Copyright © 2007 Heise Medien