SuSE Linux 7.x und 8.x SuSEconfig.javarunt und SuSEconfig.susewm erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.1$0-$5k0.00

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Das deutsche Unternehmen SuSE gilt, mitunter wegen ihrer einsteigerfreundlichen Distribution, als einer der weltweit grössten Distributoren für das freie Betriebssystem. Vor allem im deutschsprachigen Raum geniessen sie eine sehr hohe Verbreitung neben Red Hat Linux. Stefan Nordhaus hat eine Symlink-Schwachstelle im Shell-Skript /sbin/conf.d/SuSEconfig.javarunt des Pakets javarunt (Java runtime environment) sowie SuSEconfig.susewm gefunden. Diese Schwachstelle kann von einem Benutzer mit lokalen Zugriffsrechten für das Erlangen des root-Status missbraucht werden. In seinem Advisory, das unter anderem auf Bugtraq gepostet wurde, weist Stefan Nordhausen darauf hin, dass er bereits einen funktionierenden Exploit geschrieben hat, dieser jedoch nicht vor dem 20. Oktober veröffentilcht werden wird. Roman Drahtmüller von SuSE hat in seiner Antwort auf Bugtraq das Bestehen der Schwachstelle bestätigt und eine Lösung angekündigt. Da es sich bei dieser Schwachstelle jedoch um eine niedrigerer Priorität handelt, kann ein Patch noch verzögert werden. Stefan Nordhausen gibt in seinem Schreiben einen Workaround bekannt. So soll man im besagten Skript jegliches "$r/tmp/susewm.$$" durch ein "$r/root/susewm.$$" ersetzen. Dadurch werden die temporären Dateien in einem Zugriffsgeschützten Verzeichnis erstellt. Dieses können Sie ansonsten auch nach Belieben selbst erstellen, bestimmen und mit den erforderlichen Rechten bestücken. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13355) dokumentiert.

Man könnte diese Schwachstelle schon fast als auf allen Ebenen normal bezeichnen: Symlink-Schwachstellen können vorkommen, der Hersteller wusste um den Fehler bescheid, will diesen beheben und ein Exploit wird erst in einigen Wochen veröffentlicht. Auf Multiuser-Systemen kann diese Sicherheitslücke jedoch wirklich zum Problem werden, denn für lokale Benutzer ist das Erschleichen erweiterter Rechte kein Problem. Man sollte deshalb unbedingt vor dem erscheinen des Exploits den Workaround anwenden und auf einen offiziellen Patch hoffen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.4
VulDB Meta Temp Score: 6.1

VulDB Base Score: 6.4
VulDB Temp Score: 6.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-61 / CWE-59
ATT&CK: Unbekannt

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Patch: suse.de

Timelineinfo

06.10.2003 🔍
06.10.2003 +0 Tage 🔍
06.10.2003 +0 Tage 🔍
08.10.2003 +2 Tage 🔍
08.10.2003 +0 Tage 🔍
17.11.2003 +40 Tage 🔍
09.04.2004 +143 Tage 🔍
13.12.2016 +4631 Tage 🔍

Quelleninfo

Hersteller: suse.com

Advisory: hu-berlin.de
Person: Stefan Nordhausen
Firma: Humboldt-Universität zu Berlin
Status: Nicht definiert

CVE: CVE-2003-0846 (🔍)
X-Force: 13355 - SuSE javarunt symlink attack, Medium Risk
SecurityFocus: 8779 - SuSE Linux JavaRunt Configuration File Insecure Temporary File Vulnerability
Secunia: 9970 - SuSE Linux "SuSEconfig.javarunt" Privilege Escalation, Less Critical
OSVDB: 11674 - SuSEconfig.javarunt Symlink Arbitrary File Overwrite

TecChannel: 1223 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 08.10.2003 12:02
Aktualisierung: 13.12.2016 20:21
Anpassungen: 08.10.2003 12:02 (77), 13.12.2016 20:21 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!