| |
 |
Sicherheitsloch in OpenSSH 2.0 bis 3.0.2 |
|
 |
Veröffentlicht durch Raffzahn am Donnerstag 07. Maerz, 17:34
Aus der su Abteilung
|
|
 |
 |
 |
Thirt schreibt "Wie der HEISE-Newsticker berichtet, ist eine Sicherheitslücke in den OpenSSH-Versionen 2.0 bis 3.0.2. Diese ermöglicht lokalen Benutzern, privilegierten Zugang zum System zu erlangen.
"
|
|
 |
 |
< ThinkGeek verschenkt Tux Jacket | Druckausgabe | Wer Anderen die Bilder stiehlt... > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
 |
|
 |
 |
|
 |
 |
 |
lokal meldet man sich eh nicht an, sonst bräuchte man ja kein SSH.
oder gilt ein user, der sich schon über SSH eingeloggt hat, auch als lokal?
kann er dann SSH noch mal starten und so root bekommen?
|
|
 |
 |
|
|
 |
|
 |
 |
|
 |
 |
 |
Ich denke, dass es sich um eine schlechte Übersetzung von "local root exploit" handelt. Man muss bereits ein gültigen Account haben, um den Exploit ausnutzen zu können. Im Gegensatz dazu steht ein "remote root exploit" jedermann offen.
--
Ich bin ein Teletubby. Und das ist auch gut so.
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
Das nenn ich nen Patch :-)
Transparenter und "Opensourceiger" geht nicht mehr.
Kann sogar der dümmste Admin sofort ohne GUI fixen.
|
|
 |
 |
|
|
 |
|
 |
 |
|
 |
 |
 |
Naja, wenn er weiss, wie mit nem editor umgehen, und das Zeugs ab source hat...
Aber mit Yast und co. ghet das ned so einfach *gg*
--
auch die Zehe ist ein Laufwerk
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Thursday 07. March, 18:31 MES (#5)
|
|
 |
 |
 |
Hier mal ein teil des fbsd advisory
(auf das sich der heise artikel beziehen
könnte, da der artikel noch nicht da war,
als ich das mail bekommen habe)
Betreff: FreeBSD Security Advisory FreeBSD-SA-02:13.openssh
Datum: Thu, 7 Mar 2002 06:59:49 -0800 (PST)
[...]
Topic: OpenSSH contains exploitable off-by-one bug
Category: core, ports
Module: openssh, ports_openssh, openssh-portable
[...]
II. Problem Description
OpenSSH multiplexes `channels' over a single TCP connection in order
to implement X11, TCP, and agent forwarding. An off-by-one error in
the code which manages channels can result in a reference to memory
beyond that allocated for channels. A malicious client or server may
be able to influence the contents of the memory so referenced.
III. Impact
An authorized remote user (i.e. a user that can successfully
authenticate on the target system) may be able to cause sshd to
execute arbitrary code with superuser privileges.
A malicious server may be able to cause a connecting ssh client to
execute arbitrary code with the privileges of the client user.
[...]
Wie zu ersehen ist, braucht man für das
remote exploiten einen gültigen loginname
und passwort. (zum glück).
Eine andere möglichkeit ist, den client
zu exploiten wenn er sich in einen
bösartigen ssh server einloggt.
cu, Dobin
|
|
 |
 |
|
| |
 |
|
 |
 |
Von Anonymer Feigling am Thursday 07. March, 19:39 MES (#7)
|
|
 |
 |
 |
Stimmt natürlich, du hast recht :)
Aber um nochmal zur ergänzung, das was du meinst
ist einfach authentifizierung über den publickey.
afaik kann der account auch ein passwort haben,
und man kann sich so immer noch ohne pw anmelden.
Aber imho ist dass eine eher seltene situation.
Auf jeden fall muss man sich erfolgreich dem
computer gegenüber authentifizieren können,
um ihn zu exploiten. Und imho, wer user zugang
zu einem rechner hat, hat früher oder später
100pro root zugang, das ist eigentlich nicht
zu vermeiden.
cu, Dobin
PS: leider sind in meinem original post die
trennlinien zwischen meinem text und den zitaten
verschwunden, weil sie mit grösser/kleinner
zeichen angefangen haben, aber es ist glaub
ich gut ersichtlich was zu was gehört :)
|
|
 |
 |
|
|
|