|
Von einem DHCP-Server lässt sich der quelloffene DHCP-Client
(dhclient) des Internet System Consortium (ISC) Befehle unterschieben,
durch die ein Angreifer an Root-Rechte gelangen kann. Auf vielen
Linux/Unix-Distributionen kommt der Client zum Einsatz. Die fehlende
Filterung von Metadaten aus Feldern der Server-Antwort ist Ursache
des Problems. Über manipulierte Hostnamen lassen sich damit
je nach Betriebssystem und weiterer Verarbeitung Befehle an die
Shell übergeben und ausführen. Jedoch ist ein unautorisierter
oder kompromittierter DHCP-Server im LAN für einen erfolgreichen
Angriff erforderlich.
Die Versionen 3.0.x bis 4.2.x des dhclient sind betroffen. Das
ISC hat bereits ein Update bereitgestellt. Anwender können
alternativ auch die Auswertung von Hostnamen deaktivieren oder dem
Skript dhclient-script eine zusätzliche Zeile hinzufügen.
Im Fehlerbericht
des ISC findet sich dafür ein Anleitung.
Wie dhclient-script ist Sekundär auch das "X server resource
database utility" (xrdb) des X.org-Server betroffen, da es
ebenfalls die per DHCP übertragenen Hostnamen auswertet. Jedoch
auch bei Verwendung des X Display Manager Control Protocol (XDMCP)
können einem X.Org-Server manipulierte Hostnamen zum Verhängnis
werden. Diese Lücken schließt ein Update auf xrdb 1.0.9.
Die Linux-Distributoren Novell (SUSE) und Red Hat verteilen bereits
neue Pakete.
(ez, hannover)
(siehe auch Heise
News-Ticker :)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|