symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Remote Exploit in SSH
Veröffentlicht durch Ventilator am Dienstag 25. Juni, 00:48
Aus der Uh-Oh Abteilung
Security Thomas schreibt "Im letzten Debian Security Advisory (z.Z. noch nicht online) wurde dringenst dazu aufgefordert, auf die neueste OpenSSH upzudaten (v 3.3). Das OpenBSD-Team sei dabei, einen Remote Exploit auszumerzen."

"Das Problem sei mit der aktuellen Software nicht behoben, aber zumindest auf ein chroot-Umgebungsproblem beschränkt. Genauere Informationen zum Exploit wurden noch nicht bekannt gegeben. Es scheint so, als ob es sich um etwas Schlimmeres handelt."

Ransom Love beantwortet Fragen zu UnitedLinux | Druckausgabe | giFT - Filesharing Tool der Zukunft?  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • OpenBSD
  • Thomas
  • Debian Security Advisory
  • Mehr zu Security
  • Auch von Ventilator
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    aua (Score:1)
    Von tr0nix am Tuesday 25. June, 07:47 MES (#1)
    (User #741 Info) http://www.secuserv.ch
    Muss ich mir jetzt ein "nicht schon wieder" verklemmen? Ich weiss ja dass ichs nicht besser machen wuerde aber jetzt kommen wieder diese Win-Trolle.. wenigstens sind die Bugs verteilt auf verschiedene OSS Software und keines mehr staendig buggy (frueher war ja sendmail so ein Experte).
    Working on a Remote Exploit (Score:2, Informativ)
    Von maol (maol.symlink.ch) am Tuesday 25. June, 08:58 MES (#2)
    (User #1 Info) http://www.maol.ch/
    Aus dem Debian Advisory: "Theo de Raadt announced that the OpenBSD team is working with ISS on a remote exploit for OpenSSH"

    Da haben die Debian-Jünger also allen Ernstes das Gefühl, Theo schreibe einen Remote Exploit für sein eigenes Programm?

    Das Gegenteil ist natürlich wahr. Die OpenSSH Leute arbeiten fieberhaft am "Privilege Separation" Feature. Wenn man das einsetzt, kann der Bug nicht exploited werden (dafür hat's aber sonstige Nachteile) - gelöst ist das Problem aber noch nicht.

    Der Privsep Code scheint ziemlich kompliziert zu sein, und v.a. in Installationen mit PAM Probleme zu bereiten. Das OpenSSH Team ist also darauf angewiesen, dass die Vendor von Distros mit PAM ihnen helfen, den Code an ihre Bedürfnisse anzupassen. Oder sie veröffentlichen halt einfach eine Version, die mit OpenBSD funktioniert, und die anderen Vendor stehen im Regen (resp. deren Kunden).

    --
    Where do I find the Any Key?

    Re:Working on a Remote Exploit (Score:1)
    Von apple am Tuesday 25. June, 14:07 MES (#4)
    (User #817 Info)
    Sicher ist es komplizierter, die ganze Authentisierung in zwei getrennte Prozesse zu verfrachten, die dann miteinander Kommunizieren müssen... und das alles noch, ohne dort Buffer-overflows oder ähnliches einzubauen. Da gab es doch vor ein paar Wochen einen symlink-artikel zu...

    Hier ist noch die (fast)original Meldung
    und hier ist SuSEs Kommentar dazu

    scheint alles noch ultra geheim zu sein, damit ja niemand einen echten exploit für so einen Always-on-by-default-demon schreibt...

    na mal guggen, wie es in einer Woche aussieht
    Bernhard M.
    _____________
    ein jeder tut so, was er kann

    Mehr Infos... (Score:2, Informativ)
    Von bit (beat@rubis.ch) am Tuesday 25. June, 09:46 MES (#3)
    (User #2 Info) http://www.rubis.ch/~beat/
    Von Debian und D evelopern.

    Das Debian-Paket fuer Woody scheint zu funktionieren - wenn wir Glueck haben, ist der Server von Symlink sicher :-)

    I saw screens of green, red messages too, then came blue, shubidu
    And i think to myself, what a wunderful world

    Updating à la Gentoo (Score:0)
    Von Anonymer Feigling am Tuesday 25. June, 18:58 MES (#5)
    Mit Gentoo können Sysadmins sehr bequem OpenSSH auf die aktuellste Version updaten:

    Portage tree aktualisieren:

    # emerge rsync

    Softwareabhängigkeiten etc. anzeigen (--pretend, -p; --update, -u):

    # emerge -pu openssh

    OpenSSH updaten:

    # emerge -u openssh

    Benötigte Änderungen (diffs) in den Konfigurationsdateien anzeigen/vornehmen:

    # etc-update

    OpenSSH Daemon neu starten:

    # killall -HUP sshd

    Optional: Vorherige Version von OpenSSH deinstallieren, z.B.:

    # emerge unmerge openssh-3.1_p1

    Full control, directly from original sources, optimized code, no service interruption...

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen