• IT-Karriere:
  • Services:

Linux-Distribution: Less ist ein mögliches Einfallstor

Das Tool Less wird unter Linux oft benutzt, um in Verbindung mit anderen Tools etwa Dateien zu öffnen. Damit würden viele Fehler und Sicherheitslücken provoziert, meint ein profilierter Hacker.

Artikel veröffentlicht am ,
Das Laden eines präparierten Archivs schlägt fehl.
Das Laden eines präparierten Archivs schlägt fehl. (Bild: Screenshot Golem.de)

Obwohl das Tool Less eigentlich ein Pager zum Betrachten von Textdateien ist, lassen sich damit über Shell-Skripte auch Anbindungen an andere Werkzeuge herstellen, so dass etwa auch der Inhalt von Tar-Archiven betrachtet werden kann. Doch genau diese Vorgehensweise ermöglicht das Ausnutzen von Sicherheitslücken bei schadhaften Eingaben, worauf der erfahrene Hacker Michał Zalewski hinweist.

Stellenmarkt
  1. Computacenter AG & Co. oHG, Berlin
  2. Stadt Fürstenfeldbruck, Fürstenfeldbruck

Demnach sind in vielen Distribution Anbindungen zu Werkzeugen wie Groff, Troff, Grotty oder auch Man, Cpio, Isoinfo und weiteren vorhanden. Doch diese seien oft derart gestaltet worden, dass schadhafte Eingaben vernachlässigt wurden, was sich wiederum möglicherweise zum Ausführen von Code ausnutzen lasse, so Zalewski. Oft werde angenommen, dass die Verwendung von Less auf heruntergeladenen Dateien das verhindere, die Anbindung an Drittsoftware unterlaufe die Annahme aber.

Der polnische Hacker greift bei seiner Forschung oft auf das sogenannte Fuzzing zurück, bei dem beliebige Eingaben für Anwendungen getestet werden, um dadurch ausgelöste Fehler aufzufinden. So stieß er auch auf einen Bug in Cpio, der das Schreiben außerhalb der Grenzen von zugewiesenem Speicher ermöglichen kann. Wird ein entsprechend präpariertes Archiv mit Less aufgerufen, ist das Ausnutzen dieses Fehlers möglich.

Um diese Gefahren zu umgehen, empfiehlt Zalewski, die Umgebungsvariablen LESSOPEN und LESSCLOSE mit dem Befehl Unset zu löschen, falls diese von der verwendeten Linux-Distribution gesetzt worden sind. Um zudem weitere Zugriffe über ein Shell-Kommando oder ein per Pipe übergebenes Kommando zu unterbinden, kann die Umgebungsvariable LESSSECURE auf den Wert 1 gesetzt werden. Mit Hilfe der Frameworks SELinux oder App Armor können zudem Richtlinien erstellt werden, die die Möglichkeiten von Less einschränken.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 24,99€
  2. (u. a. Anno 2205 Ultimate Edition für 11,99€, Rayman Legends für 4,99€, The Crew 2 - Gold...
  3. 3,50€

oleid 26. Nov 2014

Was schlägst du vor, Herr Textignorierer?

Stupendous Man 25. Nov 2014

Tatsächlich? http://sensorstechforum.com/lesspipe-on-linux-less-command-showing-system...

a user 25. Nov 2014

das sagt der richtige... less ist nicht das problem beim RCE sondern das vorgeschaltete...

sk3wy 25. Nov 2014

auch in diesem Fall wieder :-)

Nullmodem 25. Nov 2014

Hmm. Die Umgebungsvariable meint ja sicher das man den 'less' etwas mehr 'secure' macht...


Folgen Sie uns
       


Fotos kolorieren mit einem Klick per KI - Tutorial

Wir zeigen, wie sich ein altes Bild schnell kolorieren lässt - ganz ohne Photoshop.

Fotos kolorieren mit einem Klick per KI - Tutorial Video aufrufen
    •  /