Anonymes Dokument: Angriffe auf den FreeBSD-Update-Prozess
Ein anonymes Dokument beschreibt detailliert Sicherheitslücken im FreeBSD-Update-System. Betroffen sind Portsnap, Libarchive und Bspatch. Fixes gibt es bislang nur für wenige der Bugs. Möglicherweise existieren ähnliche Angriffe auch auf Linux-Systemen.

Die FreeBSD-Community wird aktuell durch ein mysteriöses Dokument in Aufruhr versetzt und gibt dabei kein gutes Bild ab: Ein Eintrag im Bugtracker des Libarchive-Projekts verweist auf ein vor drei Monaten anonym gepostetes Dokument auf Github, das detailliert zahlreiche Sicherheitslücken und Angriffsszenarien für den FreeBSD-Update-Prozess beschreibt.
Auch Linux betroffen?
Der Bugtracker-Eintrag enthält zudem einen Verweis darauf, dass ähnliche Dokumente existierten, die Angriffe auf Linux-Distributionen beschrieben. Diese sind aber bislang nicht öffentlich aufgetaucht. Laut dem Posting, das offenbar von einer internen Mailingliste von Antivirenfirmen kopiert wurde, geht der Verfasser davon aus, dass diese Dokumente von einem Angreifer erstellt worden seien, der in der Lage sei, Man-in-the-Middle-Angriffe durchzuführen.
Die in dem anonymen Dokument beschriebenen Sicherheitslücken betreffen das Paketmanagementtool Portsnap, das Binary-Patching-Tool Bsdiff und Libarchive, eine Bibliothek samt Tools für Archivierungs- und Kompressionsformate. Die meisten dieser Lücken sind nach wie vor offen, nur vereinzelt stehen Fixes zur Verfügung. FreeBSD-Nutzer sind also zurzeit einem hohen Risiko ausgesetzt. Das HardenedBSD-Projekt hat für einige der publizierten Lücken inzwischen eigene Patches veröffentlicht.
In Portsnap gibt es verschiedene Möglichkeiten, die vorhandene Signaturprüfung zu umgehen. So findet sich etwa in Portsnap-Skript eine Codezeile, die eine Gzip-Datei mit einem SHA256-Hash vergleicht. Dabei geht das Skript davon aus, dass Gzip die Dateiendung .gz automatisch anfügt. Das ist zwar der Fall, allerdings nur, wenn der Dateiname ohne Endung nicht existiert. Das Problem, das dabei entsteht: Ein Angreifer kann zwei Dateien mitliefern, eine korrekte ohne und eine bösartige mit Endung. Die Prüfsumme der Datei ohne Endung wird korrekt geprüft, anschließend wird jedoch die Datei mit Endung genutzt.
In Libarchive finden sich mehrere Sicherheitslücken, die die Verarbeitung von Symlinks betreffen. Insgesamt finden sich vier solche Lücken im Libarchive-Code, nur eine davon ist bislang behoben. FreeBSD selbst nutzt zudem noch eine ältere Version von Libarchive (3.1.2). In den vergangenen beiden Updates, 3.2.0 und 3.2.1, wurden eine ganze Reihe von Memory-Corruption-Lücken behoben, einige davon hat der Autor dieses Artikels gemeldet.
Aufwendiger Exploit für Bspatch
Weiterhin werden in dem Dokument eine Memory-Corruption-Lücke im Tool Bspatch ausführlich beschrieben und ein Exploit vorgestellt. Ein Angreifer kann damit einen Patch erstellen, der die Ausführung von Code ermöglicht. Insbesondere dieser Teil ist bemerkenswert, denn derartige Exploits sind extrem aufwendig und schwer praktisch umzusetzen.
Das FreeBSD-Projekt hat offenbar bislang lediglich für die Bsdiff-Lücke einen Patch veröffentlicht. Doch dieser ist, wie ein Post auf der FreeBSD-Mailingliste erklärt, unvollständig und ermöglicht weiterhin Angriffe.
Weiterhin offen ist, ob tatsächlich ähnliche Angriffe auf Linux-Systeme existieren, und falls dies der Fall sein sollte, wer alles im Besitz der Dokumente ist, die diese beschreiben. Die Entwickler von Linux-Distributionen täten gut daran, alle Tools, die in ihren Updateprozessen eine Rolle spielen, auf mögliche Sicherheitslücken zu prüfen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
nt.
Ja, nur verlierst du damit jeglichen Vorteil eines Package Managers.
Da erdreisten die bei HardenedBSD sich doch tatsächlich, DNSSEC zu verwenden, um die...