Admin-Rechte via Sicherheitslücke
Das CERT-Coordination-Center warnt vor einer ernsten Unix-Sicherheitslücke. Angreifer, die diese Lücke ausnützen, können sich Administratoren-Rechte sichern.
Nach den Angaben von CERT sind mehrere Unix-Versionen von diesem Buffer-Overflow im "Login"-Programm betroffen.
Betroffen sind von dem Fehler alle System-V-Unix-Varianten wie Sun Solaris, IBM AIX, HP-UX, SCO OpenServer sowie SGI Irix 3.x. Die Systeme sind gefährdet, wenn Telnet- oder Rlogin-Services aktiviert sind. Bei den meisten dieser Unix-Versionen sind diese Funktionen in der Standardeinstellung aktiviert.
CERT-WarnungPatches
Die gefährdeten Versionen erlauben es Benutzern Variable für "login" zu spezifizieren. Diese werden in einigen Puffer-Speichern zwischengespeichert.
Ein Fehler in der Behandlung von überlangen Variablen ermöglicht es Angreifern, die Puffer zu überfluten und beliebige Befehle auf dem System ausführen zu lassen.
Als vorläufige Gegenmaßnahme empfiehlt CERT, alle Funktionen, die Login für Authentifizierung benutzen, stillzulegen. Die Hersteller der betroffenen Systeme bieten bereits Patches an.
