gabuu
Neuling
Dabei seit: 21.08.2002
Beiträge: 22
|
|
[Advisory][Unix] Schwachstellen in logsurfer |
|
Das DFN-CERT leitet in eigener Sache eine Sicherheitswarnung vor Schwachstellen im logsurfer Programm weiter. Logsurfer dient zur Ueberwachung von textbasierten Log-Dateien in Echtzeit.
Weitere Informationen zu dem Programm finden Sie unter der URL:
http://www.cert.dfn.de/eng/logsurf/home.html
1. Betroffene Software:
logsurfer Distributionen bis einschliesslich Version 1.5a.
2. Problembeschreibung:
Im logsurfer bis einschliesslich Version 1.5a sind zwei Schwachstellen vorhanden:
a) Es existiert ein off-by-One Buffer Overflow im Heap-Segment in der Funktion do_context_action() in context.c. In Abhaengigkeit von der Konfiguration und der Speicherverwaltung des Runtime-Systems kann der Buffer Overflow zu einem Absturz des logsurfers fuehren. Im Detail sind nur Konfigurationen betroffen, die die "pipe" Aktion verwenden. Das Ausnuzten der Schwachstelle, um beliebige Befehle auszufuehren, kann zwar nicht ausgeschlossen werden, allerdings sind uns keine Exploits bekannt.
b) In der Funktion read_config() in readcfg.c wird ein Speicherbereich nicht initialisiert, der die Konfigurationszeilen zwischenspeichert. In Abhaengigkeit von dem Inhalt dieses Speichers kann es vorkommen, dass die Funktion readline() den Inhalt als alte Daten behandelt, die dann als Konfigurationszeile verwendet werden.
3. Loesung:
Das DFN-CERT stellt logsurfer Version 1.5b zur Verfuegung, in der die Schwachstellen behoben worden sind:
ftp://ftp.cert.dfn.de/pub/tools/audit/logsurfer/
Ein Patch fuer logsurfer-1.5a ist unten an das Advisory angefuegt.
Es wird dringend empfohlen, die Authentizitaet der logsurfer Distribution zu ueberpruefen:
a.) Durch die pgp Signatur:
pgp logsurfer-1.5b.tar.asc
Benoetigt wird dafuer der pgp Key "Jan Kohlrausch, DFN-CERT < kohlrausch@cert.dfn.de >":
KeyID 0xA5DD03D1, Key fingerprint = A2 55 1C 51 0A 30 3E 78 5B 40 DA B7 14 F7 C9 E8
b.) Md5 Pruefsumme:
MD5 (logsurfer-1.5b.tar) = ade77bed7bc3c73fd26039e69c4937f4
Fuer Schwachstellenmeldungen und Patches danken wir: Jonathan Heusser, Yonekawa Susumu, Gary L. Hennigan und Miron Cuperman. Weiterhin geht unser Dank an Wolfgang Ley fuer seine konstruktive Kommentare.
|
|