Abo
  • IT-Karriere:

Anonymes Dokument: Angriffe auf den FreeBSD-Update-Prozess

Ein anonymes Dokument beschreibt detailliert Sicherheitslücken im FreeBSD-Update-System. Betroffen sind Portsnap, Libarchive und Bspatch. Fixes gibt es bislang nur für wenige der Bugs. Möglicherweise existieren ähnliche Angriffe auch auf Linux-Systemen.

Artikel veröffentlicht am , Hanno Böck
Ein anonymes Dokument beschreibt Sicherheitslücken in FreeBSD-Komponenten.
Ein anonymes Dokument beschreibt Sicherheitslücken in FreeBSD-Komponenten. (Bild: FreeBSD)

Die FreeBSD-Community wird aktuell durch ein mysteriöses Dokument in Aufruhr versetzt und gibt dabei kein gutes Bild ab: Ein Eintrag im Bugtracker des Libarchive-Projekts verweist auf ein vor drei Monaten anonym gepostetes Dokument auf Github, das detailliert zahlreiche Sicherheitslücken und Angriffsszenarien für den FreeBSD-Update-Prozess beschreibt.

Auch Linux betroffen?

Stellenmarkt
  1. Camelot ITLab GmbH, Mannheim, Köln, München
  2. Interhyp Gruppe, München

Der Bugtracker-Eintrag enthält zudem einen Verweis darauf, dass ähnliche Dokumente existierten, die Angriffe auf Linux-Distributionen beschrieben. Diese sind aber bislang nicht öffentlich aufgetaucht. Laut dem Posting, das offenbar von einer internen Mailingliste von Antivirenfirmen kopiert wurde, geht der Verfasser davon aus, dass diese Dokumente von einem Angreifer erstellt worden seien, der in der Lage sei, Man-in-the-Middle-Angriffe durchzuführen.

Die in dem anonymen Dokument beschriebenen Sicherheitslücken betreffen das Paketmanagementtool Portsnap, das Binary-Patching-Tool Bsdiff und Libarchive, eine Bibliothek samt Tools für Archivierungs- und Kompressionsformate. Die meisten dieser Lücken sind nach wie vor offen, nur vereinzelt stehen Fixes zur Verfügung. FreeBSD-Nutzer sind also zurzeit einem hohen Risiko ausgesetzt. Das HardenedBSD-Projekt hat für einige der publizierten Lücken inzwischen eigene Patches veröffentlicht.

In Portsnap gibt es verschiedene Möglichkeiten, die vorhandene Signaturprüfung zu umgehen. So findet sich etwa in Portsnap-Skript eine Codezeile, die eine Gzip-Datei mit einem SHA256-Hash vergleicht. Dabei geht das Skript davon aus, dass Gzip die Dateiendung .gz automatisch anfügt. Das ist zwar der Fall, allerdings nur, wenn der Dateiname ohne Endung nicht existiert. Das Problem, das dabei entsteht: Ein Angreifer kann zwei Dateien mitliefern, eine korrekte ohne und eine bösartige mit Endung. Die Prüfsumme der Datei ohne Endung wird korrekt geprüft, anschließend wird jedoch die Datei mit Endung genutzt.

In Libarchive finden sich mehrere Sicherheitslücken, die die Verarbeitung von Symlinks betreffen. Insgesamt finden sich vier solche Lücken im Libarchive-Code, nur eine davon ist bislang behoben. FreeBSD selbst nutzt zudem noch eine ältere Version von Libarchive (3.1.2). In den vergangenen beiden Updates, 3.2.0 und 3.2.1, wurden eine ganze Reihe von Memory-Corruption-Lücken behoben, einige davon hat der Autor dieses Artikels gemeldet.

Aufwendiger Exploit für Bspatch

Weiterhin werden in dem Dokument eine Memory-Corruption-Lücke im Tool Bspatch ausführlich beschrieben und ein Exploit vorgestellt. Ein Angreifer kann damit einen Patch erstellen, der die Ausführung von Code ermöglicht. Insbesondere dieser Teil ist bemerkenswert, denn derartige Exploits sind extrem aufwendig und schwer praktisch umzusetzen.

Das FreeBSD-Projekt hat offenbar bislang lediglich für die Bsdiff-Lücke einen Patch veröffentlicht. Doch dieser ist, wie ein Post auf der FreeBSD-Mailingliste erklärt, unvollständig und ermöglicht weiterhin Angriffe.

Weiterhin offen ist, ob tatsächlich ähnliche Angriffe auf Linux-Systeme existieren, und falls dies der Fall sein sollte, wer alles im Besitz der Dokumente ist, die diese beschreiben. Die Entwickler von Linux-Distributionen täten gut daran, alle Tools, die in ihren Updateprozessen eine Rolle spielen, auf mögliche Sicherheitslücken zu prüfen.



Anzeige
Spiele-Angebote
  1. (-77%) 11,50€
  2. 1,19€
  3. 50,99€

minecrawlerx 09. Aug 2016

Ja, nur verlierst du damit jeglichen Vorteil eines Package Managers.

Tautologiker 09. Aug 2016

Da erdreisten die bei HardenedBSD sich doch tatsächlich, DNSSEC zu verwenden, um die...


Folgen Sie uns
       


iPad OS ausprobiert

Apple hat die erste öffentliche Betaversion vom neuen iPad OS veröffentlicht. Wir haben uns das für die iPads optimierte iOS 13 im Test genauer angeschaut.

iPad OS ausprobiert Video aufrufen
Raumfahrt: Galileo-Satellitennavigation ist vollständig ausgefallen
Raumfahrt
Galileo-Satellitennavigation ist vollständig ausgefallen

Seit Donnerstag senden die Satelliten des Galileo-Systems keine Daten mehr an die Navigationssysteme. SAR-Notfallbenachrichtigungen sollen aber noch funktionieren. Offenbar ist ein Systemfehler in einer Bodenstation die Ursache. Nach fünf Tagen wurde die Störung behoben.


    In eigener Sache: Golem.de bietet Seminar zu TLS an
    In eigener Sache
    Golem.de bietet Seminar zu TLS an

    Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

    1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
    2. Leserumfrage Wie können wir dich unterstützen?
    3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    Energie: Wo die Wasserstoffqualität getestet wird
    Energie
    Wo die Wasserstoffqualität getestet wird

    Damit eine Brennstoffzelle einwandfrei arbeitet, braucht sie sauberen Wasserstoff. Wie aber lassen sich Verunreinigungen bis auf ein milliardstel Teil erfassen? Am Testfeld Wasserstoff in Duisburg wird das erprobt - und andere Technik für die Wasserstoffwirtschaft.
    Ein Bericht von Werner Pluta

    1. Autos Elektro, Brennstoffzelle oder Diesel?
    2. Energiespeicher Heiße Steine sind effizienter als Brennstoffzellen
    3. Klimaschutz Großbritannien probt für den Kohleausstieg

      •  /