Menü

Schwachstelle in KDEs Display Manager ermöglicht Root-Zugriff

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 230 Beiträge
Von

KDE meldet in einem Advisory zwei Schwachstellen im KDE Display Manager (KDM). Beim lokalen Login unter KDE kann der KDM verschiedene Authentifizierungsmechanismen verwenden, wie etwa lokale Passwortdateien oder sogenannte PAM-Module. Wird das Authentifizierungsmodul pam_krb5 (Kerberos) eingesetzt, kann unter bestimmten Umständen ein nicht-privilegierter Benutzer Root-Zugriff auf das System erhalten. Die Lücke beruht auf der fehlerhaften Behandlung des pam_setcred()-Aufrufs, die nach Angaben des KDE-Teams in einigen Fällen Sitzungen offen lässt. Das KDE-Team weist darauf hin, dass ein ähnlicher Fehler auch beim Aufruf anderer PAM-Module hervorgerufen werde könne, dies hätte man bislang aber noch nicht beobachtet.

Ein weiterer Fehler betrifft die Erzeugung von Session-Cookies. Diese Cookies werden bei grafischen Oberflächen wie etwa X11 verwendet, um Applikationen gegenüber dem X-Server zu authentisieren. Aus Sicherheitsgründen werden diese pseudo-zufällig erzeugt, dem Advisory nach aber derzeit nicht zufällig genug. Ein Angreifer könnte mittels Brute-Force derartige Cookies durchprobieren und über eine Netzwerkverbindung auf gerade aktive Sitzungen zugreifen.

Betroffen sind alle Versionen von KDM, die bis einschließlich KDE 3.1.3 mitgliefert wurden. Das KDE-Team empfiehlt auf die gestern bereitgestellte Version 3.1.4 zu wechseln oder die Patches einzuspielen. Die Linux-Distributoren arbeiten ebenfalls an neuen Paketen.

Siehe dazu auch: (dab)