Sicherheitsupdates für FreeBSD

Die FreeBSD-Entwickler schließen mehrere Sicherheitslücken, durch die Angreifer das System kompromittieren oder lahmlegen und lokale Anwender vertrauliche Daten ausspähen können.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 2 Min.
Von

Die FreeBSD-Entwickler haben Updates für mehrere Sicherheitslücken in dem Betriebssystem herausgegeben, durch die Angreifer Denial-of-Service-Angriffe gegen betroffene Systeme ausführen, fremden Code einschleusen oder an vertrauliche Informationen gelangen können.

Durch einen "Off-by-One"-Fehler in der Funktion inet_network(), die zum Auflösen von IP-Adressen in Klartextnamen und umgekehrt dient, kann durch die Übergabe präparierter Parameter an die Funktion ein Pufferüberlauf auftreten und dabei möglicherweise eingeschmuggelter Code in dem Programm zur Ausführung kommen, das die Funktion nutzt. Wenn ein solches Programm beispielsweise auf einem Webserver Namen auflöst, können Angreifer die Lücke sogar aus dem Netz ausnutzen.

Die Funktion openpty() setzt die Zugriffsrechte für geöffnete Pseudo-Terminals nicht korrekt, nämlich für jedermann auf lesbar. Dadurch können Anwender Textausgaben aus anderen geöffneten Terminals mitlesen, allerdings nicht von root-Terminals. Ein Fehler in ptsname() ermöglicht lokalen Anwendern, den Besitz eines eingeschränkten Pseudo-Terminal mit der Funktion pt_chown() zu übernehmen und ebenfalls Textausgaben mitzulesen. Die Entwickler weisen jedoch darauf hin, dass der umgeleitete Text nicht mehr auf dem Terminal des belauschten Nutzers angezeigt wird und dieser dadurch den Angriff erkennen kann.

Die Fehler im Umgang mit Pseudo-Terminals betreffen FreeBSD 5.0 und 6.0 und spätere Versionen, der "Off-by-One"-Fehler findet sich in FreeBSD 6.2. Die Entwickler empfehlen Administratoren, entweder auf die Sicherheitszweige 7.0-PRERELEASE, 6-STABLE, RELENG_7_0, RELENG_6_3 oder RELENG_6_2 zu aktualisieren oder die in den Sicherheitsmeldungen verlinkten Patches herunterzuladen und einzupflegen. Die Pseudo-Terminal-Lücken schließen die aktuellen Versionen der Zweige 5-STABLE, RELENG_6_1 oder RELENG_5_5.

Siehe dazu auch:

(dmk)