Abo
  • Services:

GNU Patch: Holey Beep verrät Zeroday in Patch-Tool

Eine scherzhafte Webseite über eine Sicherheitslücke im Piepston-Tool beep verrät zwar keine Details darüber - dafür enthält sie aber einen Hinweis auf eine Sicherheitslücke im Patch-Tool. Für die beep-Lücke gibt es außerdem zwischenzeitlich einen Proof of Concept.

Artikel veröffentlicht am , Hanno Böck
Holey Beep - eine scherzhafte Webseite über eine Sicherheitslücke im Kommandozeilentool beep - verrät gleich noch eine weitere Lücke im Tool Patch.
Holey Beep - eine scherzhafte Webseite über eine Sicherheitslücke im Kommandozeilentool beep - verrät gleich noch eine weitere Lücke im Tool Patch. (Bild: Holey Beep)

Auf der Webseite über die Holey Beep-Sicherheitslücke ist ein Hinweis auf eine weitere Sicherheitslücke versteckt - und die ist etwas kritischer, da sie ein vielgenutztes Tool betrifft: das Standard-Patch-Tool des GNU-Projekts, das auf gängigen Linux-Systemen üblicherweise installiert ist.

Stellenmarkt
  1. Sparkasse Herford, Herford
  2. Robert Bosch GmbH, Leonberg

Holey Beep ist eine echte Sicherheitslücke im Kommandozeilentool beep, das lediglich dazu dient, Piepstöne auszugeben. Die Webseite dazu enthält aber keine technischen Details und macht sich vor allem über das Marketing von Sicherheitslücken lustig.

Versteckter 0day in GNU Patch

Auf der Webseite findet sich ein Patch für die Lücke in beep - doch dieser Patch enthält selbst wiederum einen Exploit. Im Bug-Tracker von Debian findet sich dazu eine Diskussion. Der Patch fixt zwar tatsächlich die beep-Sicherheitslücke, gleichzeitig schreibt er aber auch eine Datei "pwn.lol" in das Verzeichnis des Users, der den Patch ausführt.

Möglich ist das, weil das Patch-Tool sogenannte ed-Patches unterstützt und automatisch erkennt. Das Tool ed ist ein zeilenbasierter Texteditor und lässt sich skripten. Das Problem: Damit lassen sich auch beliebige Befehle ausführen.

Die Lücke wurde inzwischen an das Patch-Projekt gemeldet und hat die Id CVE-2018-1000156 zugewiesen bekommen. Ein offizielles Update gibt es bislang nicht, allerdings finden sich im Bugtracker des Patch-Tools verschiedene Patches, die das Problem auf unterschiedliche Weise lösen.

Ein praktisch identisches Problem mit ed-Patches wurde bereits 2015 in FreeBSD und in OpenBSD behoben.

Exploit für beep-Lücke aufgetaucht

Für die beep-Sicherheitslücke gibt es inzwischen auf Github einen Exploit. Über eine Race-Condition schreibt dieser einige Bytes in eine Datei, die unter Debian regelmäßig als Cronjob ausgeführt wird. Dadurch wird ein Skript im Temp-Verzeichnis ausgeführt, welches dann unter Kontrolle des Users ist und mit Root-Rechten gestartet wird. Somit kann ein Nutzer Root-Rechte erlangen.

Möglich ist das, weil das beep-Tool es erlaubt, die genauen Parameter, die in ein Device geschrieben werden, zu kontrollieren. Somit kann ein Dateipfad entsprechend als Integer codiert werden. Den Devicenamen kann man ebenfalls über die Kommandozeile übergeben.



Anzeige
Spiele-Angebote
  1. 26,99€
  2. 8,49€
  3. 3,99€

schily 09. Apr 2018 / Themenstart

Also mein patch patcht ein File in /tmp und wenn man das "red" aus /tmp/ aufrufen würde...

Kommentieren


Folgen Sie uns
       


Super Nt - Fazit

Wir ziehen unser Test-Fazit zum Super Nt von Analogue.

Super Nt - Fazit Video aufrufen
Dell XPS 13 (9370) im Test: Sehr gut ist nicht besser
Dell XPS 13 (9370) im Test
Sehr gut ist nicht besser

Mit dem XPS 13 (9370) hat Dell sein bisher exzellentes Ultrabook in nahezu allen Bereichen überarbeitet - und es teilweise verschlechtert. Der Akku etwa ist kleiner, das spiegelnde Display nervt. Dafür überzeugen die USB-C-Ports, die Kühlung sowie die Tastatur, und die Webcam wurde sinnvoller.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Ultrabook Dell hat das XPS 13 ruiniert
  2. XPS 13 (9370) Dells Ultrabook wird dünner und läuft kürzer
  3. Ultrabook Dell aktualisiert XPS 13 mit Quadcore-Chip

Oracle vs. Google: Dieses Urteil darf nicht bleiben
Oracle vs. Google
Dieses Urteil darf nicht bleiben

Im Fall Oracle gegen Google fällt ein eigentlich nicht zuständiges Gericht ein für die IT-Industrie eventuell katastrophales Urteil. Denn es kann zu Urhebertrollen, Innovationsblockaden und noch mehr Milliardenklagen führen. Einzige Auswege: der Supreme Court oder Open Source.
Eine Analyse von Sebastian Grüner

  1. Oracle gegen Google Java-Nutzung in Android kein Fair Use

BeA: Rechtsanwaltsregister wegen Sicherheitslücke abgeschaltet
BeA
Rechtsanwaltsregister wegen Sicherheitslücke abgeschaltet

Das deutsche Rechtsanwaltsregister hat eine schwere Sicherheitslücke. Schuld daran ist eine veraltete Java-Komponente, die für einen Padding-Oracle-Angriff verwundbar ist. Das Rechtsanwaltsregister ist Teil des besonderen elektronischen Anwaltspostfachs, war aber anders als dieses weiterhin online.
Eine Exklusivmeldung von Hanno Böck

  1. BeA Secunet findet noch mehr Lücken im Anwaltspostfach
  2. EGVP Empfangsbestätigungen einer Klage sind verwertbar
  3. BeA Anwälte wollen Ende-zu-Ende-Verschlüsselung einklagen

    •  /