Original-URL des Artikels: https://www.golem.de/news/gnu-patch-holey-beep-verraet-zeroday-in-patch-tool-1804-133703.html    Veröffentlicht: 06.04.2018 12:39    Kurz-URL: https://glm.io/133703

GNU Patch

Holey Beep verrät Zeroday in Patch-Tool

Eine scherzhafte Webseite über eine Sicherheitslücke im Piepston-Tool beep verrät zwar keine Details darüber - dafür enthält sie aber einen Hinweis auf eine Sicherheitslücke im Patch-Tool. Für die beep-Lücke gibt es außerdem zwischenzeitlich einen Proof of Concept.

Auf der Webseite über die Holey Beep-Sicherheitslücke ist ein Hinweis auf eine weitere Sicherheitslücke versteckt - und die ist etwas kritischer, da sie ein vielgenutztes Tool betrifft: das Standard-Patch-Tool des GNU-Projekts, das auf gängigen Linux-Systemen üblicherweise installiert ist.

Holey Beep ist eine echte Sicherheitslücke im Kommandozeilentool beep, das lediglich dazu dient, Piepstöne auszugeben. Die Webseite dazu enthält aber keine technischen Details und macht sich vor allem über das Marketing von Sicherheitslücken lustig.

Versteckter 0day in GNU Patch

Auf der Webseite findet sich ein Patch für die Lücke in beep - doch dieser Patch enthält selbst wiederum einen Exploit. Im Bug-Tracker von Debian findet sich dazu eine Diskussion. Der Patch fixt zwar tatsächlich die beep-Sicherheitslücke, gleichzeitig schreibt er aber auch eine Datei "pwn.lol" in das Verzeichnis des Users, der den Patch ausführt.

Möglich ist das, weil das Patch-Tool sogenannte ed-Patches unterstützt und automatisch erkennt. Das Tool ed ist ein zeilenbasierter Texteditor und lässt sich skripten. Das Problem: Damit lassen sich auch beliebige Befehle ausführen.

Die Lücke wurde inzwischen an das Patch-Projekt gemeldet und hat die Id CVE-2018-1000156 zugewiesen bekommen. Ein offizielles Update gibt es bislang nicht, allerdings finden sich im Bugtracker des Patch-Tools verschiedene Patches, die das Problem auf unterschiedliche Weise lösen.

Ein praktisch identisches Problem mit ed-Patches wurde bereits 2015 in FreeBSD und in OpenBSD behoben.

Exploit für beep-Lücke aufgetaucht

Für die beep-Sicherheitslücke gibt es inzwischen auf Github einen Exploit. Über eine Race-Condition schreibt dieser einige Bytes in eine Datei, die unter Debian regelmäßig als Cronjob ausgeführt wird. Dadurch wird ein Skript im Temp-Verzeichnis ausgeführt, welches dann unter Kontrolle des Users ist und mit Root-Rechten gestartet wird. Somit kann ein Nutzer Root-Rechte erlangen.

Möglich ist das, weil das beep-Tool es erlaubt, die genauen Parameter, die in ein Device geschrieben werden, zu kontrollieren. Somit kann ein Dateipfad entsprechend als Integer codiert werden. Den Devicenamen kann man ebenfalls über die Kommandozeile übergeben.  (hab)


Verwandte Artikel:
LLVM 6.0: Clang bekommt Maßnahme gegen Spectre-Angriff   
(09.03.2018, https://glm.io/133241 )
beep: Sicherheitslücke im Piepstool für Linux   
(05.04.2018, https://glm.io/133677 )
Windows Defender: Microsoft baut Sicherheitslücke bei Bug-Fix ein   
(05.04.2018, https://glm.io/133689 )
Sicherheitslücke: Alle Android-Geräte können durch Dirty Cow gerootet werden   
(08.11.2016, https://glm.io/124326 )
Natus Neuroworks: Sicherheitslücken in Gehirnscan-Software entdeckt   
(05.04.2018, https://glm.io/133687 )

© 1997–2019 Golem.de, https://www.golem.de/