Linux-Distribution: Less ist ein mögliches Einfallstor

Obwohl das Tool Less(öffnet im neuen Fenster) eigentlich ein Pager zum Betrachten von Textdateien ist, lassen sich damit über Shell-Skripte auch Anbindungen an andere Werkzeuge herstellen, so dass etwa auch der Inhalt von Tar-Archiven betrachtet werden kann. Doch genau diese Vorgehensweise ermöglicht das Ausnutzen von Sicherheitslücken bei schadhaften Eingaben, worauf der erfahrene Hacker Michał Zalewski hinweist(öffnet im neuen Fenster) .
Demnach sind in vielen Distribution Anbindungen zu Werkzeugen wie Groff(öffnet im neuen Fenster) , Troff, Grotty oder auch Man, Cpio(öffnet im neuen Fenster) , Isoinfo und weiteren vorhanden. Doch diese seien oft derart gestaltet worden, dass schadhafte Eingaben vernachlässigt wurden, was sich wiederum möglicherweise zum Ausführen von Code ausnutzen lasse, so Zalewski. Oft werde angenommen, dass die Verwendung von Less auf heruntergeladenen Dateien das verhindere, die Anbindung an Drittsoftware unterlaufe die Annahme aber.
Der polnische Hacker greift bei seiner Forschung oft auf das sogenannte Fuzzing(öffnet im neuen Fenster) zurück, bei dem beliebige Eingaben für Anwendungen getestet werden, um dadurch ausgelöste Fehler aufzufinden. So stieß er auch auf einen Bug in Cpio, der das Schreiben außerhalb der Grenzen von zugewiesenem Speicher ermöglichen kann. Wird ein entsprechend präpariertes Archiv mit Less aufgerufen, ist das Ausnutzen dieses Fehlers möglich.
Um diese Gefahren zu umgehen, empfiehlt Zalewski, die Umgebungsvariablen(öffnet im neuen Fenster) LESSOPEN und LESSCLOSE mit dem Befehl Unset zu löschen, falls diese von der verwendeten Linux-Distribution gesetzt worden sind. Um zudem weitere Zugriffe über ein Shell-Kommando oder ein per Pipe übergebenes Kommando zu unterbinden, kann die Umgebungsvariable LESSSECURE auf den Wert 1 gesetzt werden. Mit Hilfe der Frameworks SELinux oder App Armor können zudem Richtlinien erstellt werden, die die Möglichkeiten von Less einschränken.



