Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Hacker könnten Administrationsrechte erzwingen


30.11.2001 - 

In Unix klafft eine Sicherheitslücke

MÜNCHEN (CW) - Das Computer Emergency Response Team (Cert) hat ein Sicherheitsloch in den meisten aktuellen Unix-Betriebssystemen aufgedeckt. Angreifer könnten auf betroffene Server zugreifen und dort Rechte von Administratoren an sich reißen.

Die Sicherheitslücke betrifft das Common Desktop Environment (CDE). Diese grafische Benutzerführung ist in vielen aktuellen Unix- und Linux-Versionen integriert. Ein fehlerhafter Prozess mit der Bezeichnung "dtspcd" innerhalb dieser Umgebung, der Anfragen von Clients bearbeitet, öffnet potenziellen Angreifern den Zugang zum Server.

Durch eine manipulierte Client-Anfrage kann im CDE ein Speicherüberlauf (Buffer overflow) erzeugt werden, da die Benutzerführung Anfragen ohne jede Reglementierung akzeptiert. Als Folge könnte der Angreifer den Server zum Absturz bringen oder gefährlichen Programmcode im befallenen Rechner platzieren. Dadurch erlange der Hacker im schlimmsten Fall Administratorenrechte.

Betroffen sind alle etablierten Unix-Derivate wie IBMs "AIX", "HP-UX", Compaqs "Tru 64 Unix" und Suns "Solaris". Die Hersteller arbeiten laut den Cert-Wissenschaftlern in Pittsburgh an entsprechenden Patches. Bis diese verfügbar sind, empfiehlt es sich, den Port "6112/tcp", über den der fehlerhafte Prozess funktioniert, für nicht vertrauenswürdige Netzzugriffe, zum Beispiel aus dem Internet, zu sperren. (ba)