[Generic/zlib] Pufferüberlaufschwachstelle in zlib Options
von
Mickey vom
08.07.2017 - 154 Hits -
(2005-07-08 13:24:11.755877+02)
Quelle:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2096
Eine Pufferüberlaufschwachstelle in der freien Kompressionsbibliothek zlib kann zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden. Da die Bibliothek von sehr vielen Programmen benutzt wird, ist die Installation korrigierter Pakete dringend anzuraten.
Betroffene Systeme
* zlib Version 1.2 und später.
Nicht betroffene Systeme
* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
Schwachstelle versehen sind
Einfallstor
Komprimierte Datei, z.B. in einer E-Mail-Nachricht
Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des aufrufenden Benutzers (user compromise).
Angriffsvoraussetzung
Ein Angreifer muß einen Benutzer dazu bringen, eine entprechende Datei zu dekomprimieren. Dazu ist es i.a. ausreichend, eine entsprechende Datei per E-Mail an einen Benutzer eines verwundbaren Systems zu senden (remote).
Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)
Kontext
[2]zlib ist eine Bibliothek, die auf vielen verschiedenen Systemplattformen zur Kompression und Dekompression beliebiger Daten dient und von sehr vielen Programmen für diese Zwecke eingesetzt wird.
So verwenden z.B. die meisten Mailbenutzeragenten die Bibliothek zur Dekomprimierung von Mailanhängen.
Darüberhinaus bringen verschiedene Programmpakete den zlib-Code mit, wenn die Bibliothek nicht auf dem System installiert ist, auf dem die Software installiert werden soll. Dies ist beispielsweise beim freien Verschlüsselungssystem [3]GnuPG der Fall. Speziell GnuPG verwendet nur dann den mitgebrachten zlib-Code, wenn auf dem beherbergenden System die Bibliothek nicht installiert ist, z.B. auf einem Microsoft-Windows-System.
Beschreibung
Eine Pufferüberlaufschwachstelle in der freien Kompressionsbibliothek zlib kann dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des aufrufenden Benutzers auszuführen. Dabei ist es ausreichend, den Benutzer dazu zu veranlassen, eine entsprechend präparierte komprimierte Datei zu dekomprimieren. Dies kann z.B. ein E-Mail-Attachment oder eine mit GnuPG verschlüsselte Datei sein, die der Benutzer dekomprimiert oder entschlüsselt.
Da der zlib-Code z.T. auch in Softwarepaketen enthalten ist, muß damit gerechnet werden, daß die Schwachstelle auch auf Systemen vorhanden ist, auf denen solche Softwarepakete jedoch keine zlib installiert sind.
Gegenmaßnahmen
Derzeit wird noch keine neue Version der Bibliothek zlib angeboten, die das Problem behebt.
Diverse GNU/Linux-Distributoren bieten jedoch bereits gepatchte zlib-Pakete an:
* [4]Debian
* [5]RedHat
* [6]Gentoo
* [7]Novell SuSE
Weitere Betriebssystemdistributoren:
* [8]OpenBSD 3.7
* [9]OpenBSD 3.6
Vulnerability ID
* [10]CAN-2005-2096
Exploit Status
* unbekannt
Weitere Information zu diesem Thema
* [11]zlib Homepage
Aktuelle Version dieses Artikels
[12]
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1255Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2005 RUS-CERT, Universität Stuttgart, [13]
http://CERT.Uni-Stuttgart.DE/References
1.
http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen2.
http://www.zlib.net/3.
http://www.gnupg.org/4.
http://www.debian.org/security/2005/dsa-7405.
http://www.redhat.com/support/errata/RHSA-2005-569.html6.
http://www.gentoo.org/security/en/glsa/glsa-200507-05.xml7.
http://www.novell.com/linux/security/advisories/2005_39_zlib.html8.
http://www.openbsd.org/errata.html#libz9.
http://www.openbsd.org/errata36.html#libz 10.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2096 11.
http://www.zlib.net/ 12.
http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1255 13.
http://CERT.Uni-Stuttgart.DE/ ----------------------------------------------------------------------
Weitere Nachrichten:
http://CERT.Uni-Stuttgart.DE/ticker/Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE