SuSE Linux 7.x und 8.x SuSEconfig.javarunt und SuSEconfig.susewm erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.1 | $0-$5k | 0.00 |
Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. Das deutsche Unternehmen SuSE gilt, mitunter wegen ihrer einsteigerfreundlichen Distribution, als einer der weltweit grössten Distributoren für das freie Betriebssystem. Vor allem im deutschsprachigen Raum geniessen sie eine sehr hohe Verbreitung neben Red Hat Linux. Stefan Nordhaus hat eine Symlink-Schwachstelle im Shell-Skript /sbin/conf.d/SuSEconfig.javarunt des Pakets javarunt (Java runtime environment) sowie SuSEconfig.susewm gefunden. Diese Schwachstelle kann von einem Benutzer mit lokalen Zugriffsrechten für das Erlangen des root-Status missbraucht werden. In seinem Advisory, das unter anderem auf Bugtraq gepostet wurde, weist Stefan Nordhausen darauf hin, dass er bereits einen funktionierenden Exploit geschrieben hat, dieser jedoch nicht vor dem 20. Oktober veröffentilcht werden wird. Roman Drahtmüller von SuSE hat in seiner Antwort auf Bugtraq das Bestehen der Schwachstelle bestätigt und eine Lösung angekündigt. Da es sich bei dieser Schwachstelle jedoch um eine niedrigerer Priorität handelt, kann ein Patch noch verzögert werden. Stefan Nordhausen gibt in seinem Schreiben einen Workaround bekannt. So soll man im besagten Skript jegliches "$r/tmp/susewm.$$" durch ein "$r/root/susewm.$$" ersetzen. Dadurch werden die temporären Dateien in einem Zugriffsgeschützten Verzeichnis erstellt. Dieses können Sie ansonsten auch nach Belieben selbst erstellen, bestimmen und mit den erforderlichen Rechten bestücken. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (13355) dokumentiert.
Man könnte diese Schwachstelle schon fast als auf allen Ebenen normal bezeichnen: Symlink-Schwachstellen können vorkommen, der Hersteller wusste um den Fehler bescheid, will diesen beheben und ein Exploit wird erst in einigen Wochen veröffentlicht. Auf Multiuser-Systemen kann diese Sicherheitslücke jedoch wirklich zum Problem werden, denn für lokale Benutzer ist das Erschleichen erweiterter Rechte kein Problem. Man sollte deshalb unbedingt vor dem erscheinen des Exploits den Workaround anwenden und auf einen offiziellen Patch hoffen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 6.1
VulDB Base Score: 6.4
VulDB Temp Score: 6.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-61 / CWE-59
ATT&CK: Unbekannt
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: suse.de
Timeline
06.10.2003 🔍06.10.2003 🔍
06.10.2003 🔍
08.10.2003 🔍
08.10.2003 🔍
17.11.2003 🔍
09.04.2004 🔍
13.12.2016 🔍
Quellen
Hersteller: suse.comAdvisory: hu-berlin.de
Person: Stefan Nordhausen
Firma: Humboldt-Universität zu Berlin
Status: Nicht definiert
CVE: CVE-2003-0846 (🔍)
X-Force: 13355 - SuSE javarunt symlink attack, Medium Risk
SecurityFocus: 8779 - SuSE Linux JavaRunt Configuration File Insecure Temporary File Vulnerability
Secunia: 9970 - SuSE Linux "SuSEconfig.javarunt" Privilege Escalation, Less Critical
OSVDB: 11674 - SuSEconfig.javarunt Symlink Arbitrary File Overwrite
TecChannel: 1223 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 08.10.2003 12:02Aktualisierung: 13.12.2016 20:21
Anpassungen: 08.10.2003 12:02 (77), 13.12.2016 20:21 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.