Systrace unter NetBSD und FreeBSD verwundbar

Eine Schwachstelle unter NetBSD und FreeBSD mit Systrace-Unterstützung ermöglicht Angreifern mit gültigem Benutzerkonto, Root-Rechte zu erlangen.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Stefan Esser von e-matters hat ein Security Advisory veröffentlicht, in dem er auf eine Schwachstelle unter NetBSD und FreeBSD mit Systrace-Unterstützung hinweist, über die ein Angreifer mit gültigem Benutzerkonto Root-Rechte erlangen kann. Systrace erweitert Unix-Systeme um eine Rechteverwaltung für Applikationen, etwa für Zugriffe auf das System.

Esser hat den Fehler bei einem Code Audit gefunden, bei der er auf der Suche nach zwei unveröffentlichten, aber bereits Ende März vom Entwickler Brad Spengler angedeuteten Fehlern war. Spengler hatte Informationen über einen beseitigten Fehler in der Linux-Portierung von Systrace veröffentlicht und gleichzeitig auf zwei weitere Probleme hingewiesen, diese aber nicht näher beschrieben. Esser nahm das zum Anlass, Systrace näher unter die Lupe zu nehmen, um diese Lücken zu finden. Dabei hat er eine Lücke entdeckt, bei der sich eine fehlende Superuser-Überprüfung zusammen mit der Funktion syscall_fancy() für eine Erhöhung der Nutzerrechte ausnutzen lässt.

Einem Posting von Spengler zufolge hat diese Schwachstelle allerdings nichts mit dem von ihm entdeckten zu tun. Nach seinen Angaben ermöglicht einer der Fehler Root-Rechte unter Linux, NetBSD, FreeBSD, OpenBSD, Mac OS X und jedem anderen Betriebssystem, auf das Systrace portiert wurde. Mit dem zweiten Fehler lassen sich die Sicherheitsfunktionen von Systrace unter Linux umgehen. In seiner Antwort auf der Mailling-Liste Full Disclosure fordert Spengler Esser auf, weiterzusuchen -- sobald Esser die Fehler gefunden hätte, würde Spengler seinen bereits fertigen, Menü-basierten Exploit veröffentlichen.

NetBSD soll die von Esser gefundenen Fehler im CVS bereits seit einem Monat beseitigt haben. Die inoffizielle FreeBSD-Portierung ist weiterhin fehlerhaft, da der Entwickler Vladimir Kotal bisher noch keine Gelegenheit zum Stopfen der Lücke hatte. Die von Spengler umschriebenen Fehler bleiben weiterhin offen -- mittlerweile seit einem Jahr.

Siehe dazu auch: (dab)