symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Sicherheitsloch in OpenSSH 2.0 bis 3.0.2
Veröffentlicht durch Raffzahn am Donnerstag 07. Maerz, 17:34
Aus der su Abteilung
Linux Thirt schreibt "Wie der HEISE-Newsticker berichtet, ist eine Sicherheitslücke in den OpenSSH-Versionen 2.0 bis 3.0.2. Diese ermöglicht lokalen Benutzern, privilegierten Zugang zum System zu erlangen. "

"Die OpenSSH-Entwickler empfehlen einen Patch einzuspielen, der die Zeile 146 in der Datei channels.c ändert:


-	if (id < 0 || id > channels_alloc) {
+	if (id < 0 || id >= channels_alloc) {
"

Klassischer +/-1 Fehler :))

ThinkGeek verschenkt Tux Jacket | Druckausgabe | Wer Anderen die Bilder stiehlt...  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Heise
  • Thirt
  • HEISE-Newsticker
  • Mehr zu Linux
  • Auch von Raffzahn
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    lokal? (Score:1)
    Von Domi am Thursday 07. March, 18:04 MES (#1)
    (User #33 Info) http://www.schaf.ch
    lokal meldet man sich eh nicht an, sonst bräuchte man ja kein SSH.
    oder gilt ein user, der sich schon über SSH eingeloggt hat, auch als lokal?
    kann er dann SSH noch mal starten und so root bekommen?

    Re:lokal? (Score:1)
    Von alba7 (alexander.bartolich@gmx.at) am Thursday 07. March, 18:24 MES (#4)
    (User #237 Info) http://fortune-mod-fvl.sourceforge.net/
    Ich denke, dass es sich um eine schlechte Übersetzung von "local root exploit" handelt. Man muss bereits ein gültigen Account haben, um den Exploit ausnutzen zu können. Im Gegensatz dazu steht ein "remote root exploit" jedermann offen.

    --
    Ich bin ein Teletubby. Und das ist auch gut so.
    patch (Score:1)
    Von tronco_flipao am Thursday 07. March, 18:04 MES (#2)
    (User #729 Info)
    Das nenn ich nen Patch :-)
    Transparenter und "Opensourceiger" geht nicht mehr.
    Kann sogar der dümmste Admin sofort ohne GUI fixen.

    Re:patch (Score:1)
    Von kruemelmonster (kruemelmonster@tedaldi.net) am Thursday 07. March, 18:21 MES (#3)
    (User #3 Info) http://www.tedaldi.net
    Naja, wenn er weiss, wie mit nem editor umgehen, und das Zeugs ab source hat...
    Aber mit Yast und co. ghet das ned so einfach *gg*

    --
    auch die Zehe ist ein Laufwerk
    berichtigung (Score:3, Informativ)
    Von Anonymer Feigling am Thursday 07. March, 18:31 MES (#5)
    Hier mal ein teil des fbsd advisory
    (auf das sich der heise artikel beziehen
    könnte, da der artikel noch nicht da war,
    als ich das mail bekommen habe)

    Betreff: FreeBSD Security Advisory FreeBSD-SA-02:13.openssh
    Datum: Thu, 7 Mar 2002 06:59:49 -0800 (PST)
     
    [...]

    Topic: OpenSSH contains exploitable off-by-one bug

    Category: core, ports
    Module: openssh, ports_openssh, openssh-portable
    [...]

    II. Problem Description

    OpenSSH multiplexes `channels' over a single TCP connection in order
    to implement X11, TCP, and agent forwarding. An off-by-one error in
    the code which manages channels can result in a reference to memory
    beyond that allocated for channels. A malicious client or server may
    be able to influence the contents of the memory so referenced.

    III. Impact

    An authorized remote user (i.e. a user that can successfully
    authenticate on the target system) may be able to cause sshd to
    execute arbitrary code with superuser privileges.

    A malicious server may be able to cause a connecting ssh client to
    execute arbitrary code with the privileges of the client user.

    [...]

    Wie zu ersehen ist, braucht man für das
    remote exploiten einen gültigen loginname
    und passwort. (zum glück).
    Eine andere möglichkeit ist, den client
    zu exploiten wenn er sich in einen
    bösartigen ssh server einloggt.

    cu, Dobin
    Re:berichtigung (Score:1)
    Von bmuenzer am Thursday 07. March, 19:26 MES (#6)
    (User #393 Info)
    Wie zu ersehen ist, braucht man für das remote exploiten einen gültigen loginname und passwort.

    Ein Passwort ist nicht unbedingt notwendig, um sich per ssh zu authentifizieren; bei einem Eintrag des Public Keys in ~/.ssh/authorized_keys kann man auch Accounts festlegen, die kein gueltiges Login-Passwort haben und die sich somit nur per ssh einloggen können.


    Re:berichtigung (Score:0)
    Von Anonymer Feigling am Thursday 07. March, 19:39 MES (#7)
    Stimmt natürlich, du hast recht :)

    Aber um nochmal zur ergänzung, das was du meinst
    ist einfach authentifizierung über den publickey.
    afaik kann der account auch ein passwort haben,
    und man kann sich so immer noch ohne pw anmelden.

    Aber imho ist dass eine eher seltene situation.
    Auf jeden fall muss man sich erfolgreich dem
    computer gegenüber authentifizieren können,
    um ihn zu exploiten. Und imho, wer user zugang
    zu einem rechner hat, hat früher oder später
    100pro root zugang, das ist eigentlich nicht
    zu vermeiden.

    cu, Dobin

    PS: leider sind in meinem original post die
    trennlinien zwischen meinem text und den zitaten
    verschwunden, weil sie mit grösser/kleinner
    zeichen angefangen haben, aber es ist glaub
    ich gut ersichtlich was zu was gehört :)

    Re:berichtigung? (Score:1)
    Von crowd-control am Friday 08. March, 11:20 MES (#8)
    (User #747 Info)
    Aber imho ist dass eine eher seltene situation. Auf jeden fall muss man sich erfolgreich dem computer gegenüber authentifizieren können, um ihn zu exploiten. Und imho, wer user zugang zu einem rechner hat, hat früher oder später 100pro root zugang, das ist eigentlich nicht zu vermeiden.

    Es sollte eine SELTENE SITUATION sein, dass mehr als ein User das System regelmässig mit root-Privilegien nutzt.

    Aber doch nicht 100pro root! Dann bist du ja schon fast auf win95 Level gesunken :p
    Für Notfälle gibt's ja immer noch sudo.


    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen