[Sec-cert] DFN-CERT-2013-1380 Schwachstelle in sos [Linux][RedHat]

portal at dfn-cert.de portal at dfn-cert.de
Mi Jul 31 14:29:10 CEST 2013


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Paket sos

Betroffene Plattformen:

  Red Hat Enterprise Linux (v. 5 server) - noarch
  Red Hat Enterprise Linux Desktop (v. 5 client) - noarch


Eine Schwachstelle in sos ermöglicht einem lokalen Angreifer
schlimmstenfalls Root-Rechte zu erlangen.


Software Upgrade:

  Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit.

  <https://rhn.redhat.com>


CVE-2012-2664: Schwachstelle in sos

  Das Tool sosreport aus sos enthält eine Schwachstelle im Plugin "anaconda".
  Nach Zugriff auf die Konfigurationsdatei "/root/anaconda-ks.cfg", welche das
  Root-Passwort enthält, wird eben jenes Passwort nicht entfernt, bevor die
  Datei dem Archiv mit Debug-Informationen hinzugefügt wird. Ein lokaler
  Angreifer mit Zugriff auf das Debug-Archiv kann somit zumindest einen Hash
  vom Root-Passwort auslesen und somit schlimmstenfalls Root-Rechte erlangen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2013-1380/>

Das Hersteller Advisory:
  <https://rhn.redhat.com/errata/RHSA-2013-1121.html>

Schwachstelle CVE-2012-2664:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2664>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20130731/8fcb6e66/attachment-0001.p7s>


Mehr Informationen über die Mailingliste Sec-cert