Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

06.12.2002 - 

Fehlerhafter X Window Font Service

Sicherheitslücke in Solaris

MÜNCHEN (CW) - Ein Sicherheitsleck in der Implementierung des X Window Font Service (XFS) gestattet es Angreifern, sich eines Solaris-Rechners zu bemächtigen. Sun-Kunden steht ein Patch zur Verfügung.

Wer Suns Unix-Betriebssystem Solaris einsetzt, sollte unbedingt einen vom Hersteller zur Verfügung gestellten Patch einspielen, denn Hacker können sich durch einen gezielt herbeigeführten Speicherüberlauf im XFS Zugriff auf Unix-Server des Herstellers verschaffen. XFS dient dazu, Solaris-Clients mit Schriften für die grafische Benutzeroberfläche zu versorgen. Betroffen sind die Versionen 2.5.1, 2.6, 7, 8 und 9 für Sparc- sowie Intel-CPUs. Ob andere Unix-Derivate ebenfalls in dieser Weise angreifbar sind, steht noch nicht fest. Entwarnung kann für Xfree86 3.3.6 und 4.x gegeben werden, so dass für die meisten Linux-Distributionen keine Gefahr drohen sollte. Bei Open BSD kann der Bug nicht auftreten, da in diesem Unix-Derivat der Font Service nicht implementiert ist. Kein Problem mit XFS hat eigenen Angaben zufolge auch Silicon Graphics (SGI). Laut dem Coordination Center des Computer Emergency Response Team (Cert/CC) der Carnegie Mellon University untersucht Hewlett-Packard (HP) derzeit noch, ob die Lücke im Betriebssystem HP-UX besteht.

Eigentlich sollte eine gut konfigurierte Firewall den von XFS verwendeten TCP-Port 7100 für den Zugriff von außen sperren. Doch dies hindert Innentäter nicht daran, auf die genannte Weise in die Systeme einzudringen. Eine Beschreibung des Problems befindet sich unter http://www.cert.org/advisories/CA-2002-34.html . (fn)