aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2003/dsa-380.wml
blob: 95f6b7a46d6ebe4827fcc4e48a065373af424039 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
#use wml::fmt::verbatim
<define-tag description>Pufferüberläufe, Denial of Service</define-tag>
<define-tag moreinfo>
<p>In XFree86 wurden vier Verwundbarkeiten entdeckt.</p>

<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
&ndash; Escapesequenz zum Ausgeben des xterm-Fenstertitel kann den Benutzer täuschen

<p>Das xterm-Paket stellt eine Terminal-Escapesequenz bereit, die den
Fenstertitel ausgibt, indem sie ihn in den Eingabepuffer des
Terminalfensters einfügt, genau so, als ob der Benutzer ihn eingetippt
hätte. Ein Angreifer kann eine Escapesequenz erstellen, die den Titel
des xterm-Fensters des Opfers auf einen beliebigen String setzt
(z.B. ein Shell-Kommando) und ihn dann ausgibt. Wenn das Opfer sich
in diesem Moment gerade am Shell-Prompt befindet, erscheint der String
auf der Kommandozeile, bereit, ausgeführt zu werden. Da es nicht
möglich ist, einen Zeilenumbruch in den Fenstertitel einzufügen, müsste
der Angreifer das Opfer noch dazu bringen, Enter zu drücken (oder auf
dessen Unachtsamkeit oder Verwirrung vertrauen), damit die Shell oder
ein anderer interaktiver Prozess dies als Benutzereingabe interpretiert. Es
ist jedoch denkbar, dass der Angreifer andere Escapesequenzen erzeugen
könnte, die das Opfer davon überzeugen könnten, den eingefügten String
zu akzeptieren. Das <q>Common Vulnerabilities and Exposures</q>-Projekt auf
cve.mitre.org hat diesem Problem den Namen
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">\
CAN-2003-0063</a> zugewiesen.</p>

<p>Um festzustellen, ob Ihre xterm-Version durch einen Missbrauch der
Fenstertitel-Ausgabe verwundbar ist, führen Sie das folgende Kommando
an einem Shellprompt in einem xterm-Fenster aus:</p>

<verbatim>
   echo -e "\e[21t"
</verbatim>

<p>(Die Terminalklingel könnte ertönen und der Fenstertitel könnte
ein <q>l</q> vorangestellt haben.)</p>

<p>Dieser Fehler kann durch alles ausgenutzt werden, das eine Ausgabe an ein
Terminalfenster senden kann, wie ein Textdokument. Der xterm-Benutzer
muss jedoch selbst dafür sorgen, dass die Escapesequenz gesendet wird
(z.B. durch Betrachten des Textdokuments mit dem <q>cat</q>-Kommando).
Ob Sie verwundbar sind, hängt davon ab, wie Sie xterm
benutzen. Erwägen Sie folgenden Ablauf:</p>

<verbatim>
   echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit
   echo -e '\e[21t' >> /tmp/sploit
   cat /tmp/sploit
</verbatim>

<p>Debian hat dieses Problem behoben, indem die Escapesequenz zur
Ausgabe des Fenstertitels in xterm deaktiviert wurde; sie wird
verstanden, aber ignoriert. Die Escapesequenz, um den Fenstertitel zu
setzen, wurde nicht deaktiviert.</p>

<p>Ein zukünftiges Release des xterm-Pakets wird eine
Konfigurationsoption bereitstellen, um dem Benutzer zu erlauben, die
Ausgabe des Fenstertitels wieder zu aktivieren, diese wird jedoch
in der Standardeinstellung aus sein.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
&ndash; xterm anfällig für Diensteverweigerung (<q>Denial of Service</q>)-Attacke durch DEC
UDK-Escapesequenzen

<p>Das xterm-Paket emuliert, da es <q>DEC VT</q>-Textterminals emuliert,
eine Eigenschaft der <q>DEC VT</q>-Terminals, die als <q>Benutzerdefinierte Tasten</q>
(<q>User-Defined Keys</q>, Abkürzung UDK) bekannt ist. Es gibt jedoch einen Fehler
in der Behandlung von DEC UDK-Escapesequenzen durch xterm und durch eine
fehlerhafte kann der xterm-Prozess in eine Endlosschleife geraten. Dies
bringt den Prozess dazu <q>durchzudrehen</q>, sinnlos CPU-Zyklen zu verbrauchen
und sich zu weigern, Signale zu verarbeiten (wie z.B. Versuche, den
Prozess auszulöschen oder das Fenster zu schließen).</p>

<p>Um festzustellen, ob Ihre Version von xterm durch diesen Angriff
verwundbar ist, führen Sie das folgende Kommando an einem Shell-Prompt
in einem <q>opferbaren</q> Fenster aus (also einem, das nichts in seinem
Scrollback-Puffer hat, das Sie später noch sehen müssen):</p>

<verbatim>
   echo -e "\eP0;0|0A/17\x9c"
</verbatim>

<p>Dieser Fehler kann durch alles ausgenutzt werden, das eine Ausgabe
an ein Terminal-Fenster senden kann, wie ein Textdokument. Der
xterm-Benutzer muss jedoch selbst dafür sorgen, dass die Escapesequenz
gesendet wird (z.B. durch Betrachten des Textdokuments mit dem
<q>cat</q>-Kommando). Ob Sie verwundbar sind, hängt davon ab, wie Sie
xterm benutzen.</p>

<p>Debian hat dieses Problem gelöst, indem ein Patch für die
Original-Quellen auf XFree86 4.1.0 zurück portiert wurde.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
&ndash; Fehler in der MIT-SHM-Erweiterung des X-Servers erlaubt es dem
Benutzer, dem die X-Session gehört, beliebige
<q>Shared-Memory</q>-Segmente zu lesen und zu schreiben

<p>Die meisten X-Server, die von der Beispielimplementierung von
MIT/X Consortium/X.org abstammen, wie auch die XFree86-X-Server,
unterstützen eine Erweiterung des X-Protokolls, genannt MIT-SHM. Diese
Erweiterung ermöglicht es X-Clients, die auf dem gleichen Rechner wie
der X-Server laufen, schneller und effizienter zu arbeiten, indem sie,
wenn möglich, von einer Eigenschaft des Betriebssystem profitieren,
genannt <q>Shared Memory</q>. Der Linux-Kernel unterstützt z.B. Shared Memory.</p>

<p>Da der X-Server mit vielen Rechten läuft, greifen die
Zugriffskontrollmechanismen des Betriebssystems nicht und können die
Benutzung der gemeinsam genutzten Speichersegmente durch den X-Server
nicht überwachen. Der X-Server muss eigene Zugriffskontrollen
implementieren. Dies wurde in früheren Versionen von XFree86 (und
davor in der MIT/X Consortium/X.org Beispielimplementierung) nur
ungenügend getan. Dies ermöglicht es böswilligen X-Clients, Segmente
des gemeinsam genutzten Speichers zu lesen und zu verändern, auf die
sie eigentlich keinen Zugriff haben sollten. Das <q>Common
Vulnerabilities and Exposures</q>-Projekt auf cve.mitre.org hat diesem
Problem den Namen
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">\
CAN-2002-0164</a> zugewiesen.</p>

<p>Debians XFree86 4.1.0-16 Pakete hatten nur eine unvollständige
Lösung dieses Problems, die die richtigen Zugriffskontrollen nur bei
X-Servern bewirkte, die nicht aus einem Display-Manager (z.B. xdm)
heraus gestartet wurden. Diese Aktualisierung behebt das Problem.</p>

<p>Das Debian-Projekt weiß von keinen Exploits für diese
Verwundbarkeit. Ein böswilliger X-Client, der die MIT-SHM-Erweiterung
ausnutzt, könnte jedoch geschrieben werden und dann (absichtlich oder
unabsichtlich) von einem Benutzer, der einen X-Server starten kann,
ausgeführt werden. Die möglichen Auswirkungen dieses Fehlers hängen
davon ab, wie der gemeinsame Speicher auf Ihrem System genutzt
wird. Siehe die ipcs(8)-Handbuchseite für weitere Informationen.</p>

<p>Debian hat dieses Problem gelöst, indem ein Patch für die
Original-Quellen auf XFree86 4.1.0 zurück portiert wurde.</p>
</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
&ndash; mehrere Integer-Pufferüberläufe in den Schrift-Bibliotheken für
XFree86 erlauben es lokalen oder entfernten Angreifern, einen
Diensteverweigerung (<q>Denial of Service</q>) auszulösen oder beliebigen Code durch Heap- oder
Stack-basierte Pufferüberlauf-Attacken auszuführen

<p>Der Sicherheitsexperte <q>blexim</q> schrieb [umformuliert]:</p>

<blockquote>
<p>Ich habe einige Fehler in den Schrift-Bibliotheken der aktuellen
Version des XFree86-Quellcodes gefunden. Diese Fehler können
potenziell zur Ausführung von beliebigem Code durch einen entfernten
Benutzer führen in jedem Prozess, der die betroffenen Funktionen
aufruft. Die Funktionen stehen mit dem Transfer und der Auflistung von
Schriften von Schrift-Server an Clients in Verbindung, was den Bereich
der Gefährdung einschränkt.</p>

<p>Genauer gesagt werden einige Größenvariablen, die vom Schrift-Server
an den Client übertragen werden, nicht ausreichend überprüft, was bei
der Verwendung dieser Variablen in Berechnungen zu falschen Werten
führen kann. Diese falschen Werte können zu Pufferüberläufen bei
Puffern auf dem Heap oder dem Stack führen. Dies erlaubt potenziell
die Ausführung von beliebigem Code. Wie schon gesagt, wird das Risiko
dadurch begrenzt, dass nur Clients davon betroffen sind. In einigen
(nicht standardmäßigen) Konfigurationen können jedoch sowohl xfs als
auch der X-Server als Clients von entfernten Schrift-Servern agieren. In
diesen Konfigurationen können sowohl xfs als auch der X-Server
potenziell gefährdet sein.</p>
</blockquote>

<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt auf
cve.mitre.org hat diesem Problem den Namen
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
CAN-2003-0730</a> zugewiesen.</p>

<p>Das Debian-Projekt weiß von keinen Exploits für diese
Verwundbarkeit. Standardmäßig sind X-Server in Debian so konfiguriert,
dass sie nur auf einen lokal laufenden Schrift-Server zugreifen, und dies
wird nur benutzt, wenn das xfs-Paket installiert ist. Die
Debian-Standardkonfiguration von xfs nutzt nur Schriftverzeichnisse auf
dem lokalen Rechner und versucht nicht, sich mit externen Schrift-Servern
zu verbinden.</p>

<p>Debian hat dieses Problem gelöst, indem ein Patch für die
Original-Quellen auf XFree86 4.1.0 zurück portiert wurde.</p>
</li>
</ul>

<p>Alle oben genannten Probleme betreffen auch die xfree86v3-Pakete (im
Fall der beiden ersten Fehler enthält der xterm-Quellcode diese
Fehler, ein xterm-Paket wird jedoch nicht erstellt). Aufgrund von
eingeschränkten Ressourcen und dem Fehlen von <q>upstream</q>-Unterstützung
für diesen alten Code kann Debian Version 3.3.6 von XFree86 nicht weiter
unterstützen. Um den zwei letzteren Fehler in dieser
Sicherheitsankündigung nicht ausgesetzt zu sein, empfehlen wir Ihnen, die
folgenden Pakete zu entfernen, wenn Sie sie installiert haben:</p>

<ul>
<li>xserver-3dlabs</li>
<li>xserver-8514</li>
<li>xserver-agx</li>
<li>xserver-common-v3</li>
<li>xserver-fbdev</li>
<li>xserver-i128</li>
<li>xserver-mach32</li>
<li>xserver-mach64</li>
<li>xserver-mach8</li>
<li>xserver-mono</li>
<li>xserver-p9000</li>
<li>xserver-s3</li>
<li>xserver-s3v</li>
<li>xserver-svga</li>
<li>xserver-tga</li>
<li>xserver-vga16</li>
<li>xserver-w32</li>
</ul>

<p>(Sie könnten auch die xext, xlib6 und xlib6-altdev Pakete entfernen
wollen, für die die Unterstützung zusammen mit dem Rest der XFree86
3.3.6 Pakete eingestellt wird, auch wenn sie nicht von den Fehlern in
dieser Sicherheitsankündigung betroffen sind.)</p>

<p>Für die stable-Distribution (Woody) wurden diese Probleme in
Version 4.1.0-16woody1 behoben.</p>

<p>Für die unstable-Distribution (Sid) wurden alle Probleme bis auf
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
CAN-2003-0730</a> in Version 4.2.1-11 behoben. <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
wird in Version 4.2.1-12 behoben werden, die zurzeit vorbereitet wird.</p>

<p>Wir empfehlen Ihnen, Ihr xfree86-Paket zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-380.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# Translator: Frank Lichtenheld <frank@lichtenheld.de>, 2003-09-13

© 2014-2024 Faster IT GmbH | imprint | privacy policy