Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 19 reacties
Bron: Planet Multimedia

Sun logoDe beveiligingsorganisatie Cert waarschuwt voor een exploit in Sun Solaris. Dit meldt Planet Multimedia. De exploit bevindt zich volgens Cert in CDE (Common Desktop Environment), de grafische schil waarmee Solaris is uitgerust. Door gebruik te maken van een buffer overflow kan er root worden verkregen op het systeem. Er is nog geen fix verkrijgbaar voor de exploit. Met dank aan marcosta voor de tip.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (19)

Hmm is het wel zo slim om een eploit openbaar te maken, waar nog geen fix voor te krijgen is :?.
edit:

Ik zeg niet dat bugs en exploits niet openbaar gemaakt moeten worden, maar ik zeg dat er eerst een fix voor uitgebracht moet worden voordat ze potentiele hackers van bugs/exploits op de hoogte stellen.
Dat ligt er bijvoorbeeld aan of het waar is of er al dan niet een patch voor is:

IBM:
We have since developed emergency fixes and APAR assignments for AIX 4.3 and 5.1 to eliminate the vulnerability (once and for all!).
* For AIX 4.3, the APAR is IY25436
* For AIX 5.1, the APAR is IY25437
To receive the emergency fix, AIX SupportLine customers can call 1-800-CALL-AIX.
The emergency fix ("CDE_dtspcd_efix.tar.Z") is posted for customer download at:
ftp://aix.software.ibm.com/aix/efixes/security/
SGI:
SGI acknowledges that it may not always be possible to immediately install patches or upgrade the operating system.  In those cases, we recommend removing the suid bit from the relevant binaries until the patch can beapplied. This will result in reduced functionality of the system, and will not completely secure the system from these vulnerabilities.
If you want to do this, please follow this procedure:
      % su - root
      # cd /usr/dt/bin
      # chmod 755 dtaction
      # chmod 755 dtprintinfo
      # chmod 755 dtsession
      # chmod 755 dtterm
      # chmod 755 rpc.ttdbserverd
      # exit
Sun:
Sun announces the release of patches for Solaris(tm) 8, 7, 2.6, and 2.5.1 (SunOS(tm) 5.8, 5.7, 5.6, and 5.5.1) which relate to a buffer overflow in dtspcd.
   Sun recommends that you install the patches listed in section 4 immediately on systems running the CDE Subprocess control service, dtspcd, on SunOS 5.8, 5.7, 5.6, and 5.5.1.
A.  Patches listed in this bulletin are available to all Sun customers at:
   http://sunsolve.sun.com/securitypatch
enkel zijn de producten van Data General en TriTeal nog niet volledig getest en geen patches aanwezig

alle fabrikanten hebben hun patch rond half november uitgebracht dus je mag concluderen dat degenen die deze bug meldden heel duidelijk van tevoren gemeld hebben dat de bug bestond aan de fabrikanten (en de clou van dit verhaal, nooit zomaar geloven wat je ergens leest, zélfs al is het Tweakers.net)
Als MS dat zegt worden ze geflaimed, en nu is dat inzichtvol????
idd, hackers hebben geen internet....
CDE? Wie draait dat nou weer? CDE is zo goed als dood. Solaris toch een server OS, dus je hebt helemaal geen GUI nodig. Daar komt nog eens bij dat Solaris 9 Gnome zal gaan gebruiken...
Hier gelukkig weinig omdat alle ouderjaars studenten 't verafschuwen en de jongrejaars windows verkiezen boven een leuke Ultra5 oid (Meer plek voor ons oudjes :) ).
Maar om nu te zeggen dat Solaris een server-os is.. vooral als je daarna opmerkt dat versie 9 met Gnome geleverd wordt. Desktop produkt bij uitstek. (Overigens komt er eerst waarschijnlijk een Solaris 9 uit zonder Gnome en zal een van de eerste servicereleases een update naar G2 meeleveren., maar dat ter zijde).

* 786562 Jit
Solaris is een Unix, wat zowel op de workstations als op de servers van Sun draait.

En als je op een workstation root krijgt die in een NIS domain hangt samen met een aantal servers. Dan heb je ook root op de rest van de Unix workstations en servers in dat NIS domain.
Sun met Solaris is in de financiele wereld naast Tandem OS390 en RS6000 de belangrijkste productie machine.

Vooral van de nieuwere dienstverlening die gebuik maakt van internet draait de front-end vaak op solaris.

Dus hoezo geen server os?

Verder wordt grafische desktop ook op servers gebruikt, alleen dan voor beheer, en het lieftst remote via X-Windows.
(dit is hetzelfde alsremote desktop uit XP, alleen bestaat deze in de Unix wereld al tig jaar).
Bij ons op school staat er op de sun workstations zowel KDE als CDE, ik geef de voorkeur aan CDE (lichter, sneller, minder zooi)
is het dan ook niet handig om je services NIET als root te draaien maar gewoon onder user nobody? dat is wel de reden waarom services die niet perse root hoeven te zijn als een andere user gedraaid worden. Dit is waarschijnlijk weer een probleem dat een systeembeheerder zelf ook kan oplossen door slim beheer.

edit: nog ff goed gelezen

als het in de grafische schil zit, kan het dan niet alleen gebruikt worden om als iemand ingelogd als root die schil gebruikt? als het onder een andere user is lijkt het me sterk dat je er root mee kan krijgen. Als dat zo is moet Sun toch nog eens goed een klasje security volgen denk ik.
de bug zit niet zozeer in een service maar in een library-call, alhoewel 'CDE' meestal onder de user inetd (een deamon draait) draait de specifieke vulnerable library, de 'Subprocess Control Service' op port 6112/tcp onder een sudo met root privileges.

aangezien het om een proces control gaat is dit gewoonweg nodig, je kunt de poort afsluiten, danwel de sudo ontnemen (door een chmod) maar de functionaliteit van de service verdwijnt dan
maar alle services zijn toch niet als "gewone" user te draaien, alleen de root heeft access tot bepaalde zaken, lijkt me.
maar alle services zijn toch niet als "gewone" user te draaien, alleen de root heeft access tot bepaalde zaken, lijkt me.
Je hoeft ook niet als root in te loggen. Programma's hebben een zogenaamde stack-pointer. Die wijst naar het eerstvolgende stukje code op de stack (stapel). Zie het als pijlen tussen knopen in een ketting. De knopen is de data van 't programma en de ketting het programma zelf. Bij een exploit gooi je meer data op een stack dan hij aankan. Dat kan onder andere doordat de programmeur van 't programma een fout begaat door gevaarlijke stringfuncties (in C) te gebruiken, waardoor je niet de juiste hoeveelheid geheugen toekent aan een operatie. Als de stack een overflow krijgt, kun je de stack-pointer naar jouw (kwaadwillige) stukje code laten wijzen. Je kidnapt als 't ware de messenger naar jouw eindbestemming i.p.v. zijn eigen bestemming (data). En dan kun je op naam van root taken uitvoeren, want het programma wat je exploiteert en dus ook de stack-pointer staat op naam van root en nu voert root jouw code uit op zijn eigen naam.
Het nadeel van Solaris is dat de meegeleverde (standaard-)programma's vaak oudere versies zijn. Veel van deze hebben exploits. Solaris staat erom bekend om problemen met buffer-overflows te hebben in de standaardsoftware. Lijsten en lijsten aan exploits. Bovendien zijn (zelfs de sterkere) Sun workstations heel weinig bestand tegen DoS attacks, kwaadwillende fork()'s en malloc()'s.
Valt wel mee, op zich.
Ten eerste, op het moment dat je een OS installeert, installeer je (als het goed is) als 2de alle patches die door de fabrikant zijn vrijgegeven, in het geval van Sun dus meestal de patchbundel, die altijd alle tot op dat moment bekende bugs, exploits ed bevat.
Ten tweede, dat van die DoS enzo valt wel mee. Mijn server is eergister toevallig het slachtoffer geworden van een DDoS attack van een uur, en mn ISP had er last van, UUnet had er last van, maar m'n machientje pruttelde rustig verder afgezien van het feit dat ie tijdelijk vrijwel onbereikbaar was. (nou niet allemaal gaan proberen om te bewijzen dat het wel zo is graag ;) )
Inderdaad, hier in nederland zijn ze niet zo gebruikelijk maar elders op de wereld zijn sparc werkstations erg gebruikelijk.
Een exploit om root te worden is theoretisch wel mogelijk: gewoon een van de services hacken die op je lokale systeem onder root-account draaien. Iets dergelijks was een klein jaartje geleden het geval met de linux sendmail deamon.

Ach, een oude vuistregel zegt het al: veiligheid houdt op als iemand fysiek bij het systeem kan.
Solaris een server OS? Ik kan me herinneren dat Sun Workstations ook gewoon onder Solaris draaien...

Tsja ik blijf het vreemd vinden hoe je door een buffer overflow meteen root toegang kunt krijgen maar goed...

edit:

dubbelpost? hmmm stelletje blinden deze post stond er eerder ;)
Tsja ik blijf het vreemd vinden hoe je door een buffer overflow meteen root toegang kunt krijgen maar goed...
Dan zal er wel iets draaien onder suid denk ik. Normaliter kan dit zonder exploit in het systeem zelf niet. Maar dit is dus een exploit in CDE.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True