Autor Thema: Suse schließt Lücke im NFS-Server  (Gelesen 425 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Suse schließt Lücke im NFS-Server
« am: 27 Januar, 2006, 11:45 »
Der Linux-Distributor Suse gibt aktualisierte Pakete für den Network-File-System-Server (nfs-server) heraus, um eine Sicherheitslücke zu schließen. So soll es nach Angaben von Suse möglich sein, über einen Fehler in der Funktion realpath() des mount-Dienstes (rpc.mountd) einen Buffer Overflow zu provozieren. Damit ließe sich durch einen manipulierten Mount-Versuch über das Netzwerk Code einschleusen und eventuell mit Root-Rechten ausführen.

Laut Advisory soll der Angriff leichter vonstatten gehen, wenn der Angreifer in der Lage ist, auf dem angegriffenen Server Sysmlinks auf dem Dateisystem zu erzeugen. Dazu muss er Zugriffsrechte auf dem Server besitzen. Suse schließt aber nicht aus, dass der Angriff auch ohne diese Rechte möglich ist.

Betroffen ist nur das nfs-server-Paket, bei dem der Dienst im Userspace läuft. Dieses Paket ist zwar noch in aktuellen Distributionen enthalten, vorzugsweise kommt aber der Kernel-NFS-Server aus dem nfs-utils-Paket zum Einsatz. Daher schlägt Suse betroffenen Anwender alternativ zur Aktualisierung den Wechsel auf nfs-utils vor. Anwender, die gar kein NFS benötogen, sollten das Paket einfach deinstallieren. Welche anderen Distributionen auch von dem Problem betroffen sind, ist zur Zeit nicht bekannt.

NFS erlaubt auf einfache Weise, Daten zwischen mehreren Computern zu teilen. Zum Beispiel muss sich ein Benutzer, der in einem Netzwerk eingeloggt ist, nicht auch noch auf anderen Computern einloggen: Über NFS hat er Zugriff auf sein Nutzerverzeichnis auf einer beliebigen Maschine. Aus Sicherheitsgründen ist der Einsatz von NFS ohnehin nicht zu empfehlen, da die Authentifizierung der Clients oftmals unverschlüsselt erfolgt. Bisweilen wird auch eine Vertrauenstellung auf Basis von IP-Adressen aufgebaut, die sich durch IP-Spoofing allerdings leicht austricksen lässt

Siehe dazu auch:

    * nfs-server/rpc.mountd remote code execution, Fehlermeldung von Suse


Quelle und Links : http://www.heise.de/security/news/meldung/68917
« Letzte Änderung: 27 Januar, 2006, 11:47 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )