Kolejny błąd w OpenSSH
Jak informuje internetowy serwis KernelTrap.com, w OpenSSH odkryto kolejny błąd.
Dzięki doprowadzeniu do przepełnienia buforu w programie, użytkownicy zdalni mogą otrzymać prawa dostępu w OpenSSH do wersji 2.9.9. W przypadku OpenSSH do wersji 3.1 prawa dostępu otrzymają tylko użytkownicy lokalni. Ponadto nie ma możliwości otrzymania praw dostępu, jeśli została włączona opcję UsePrivsep. Pocieszające jest jednak to, iż podatne na przepełnienie buforu są wersję które mają wkompilowane wsparcie dla AFS/Kerberosa, włączone przekazywanie biletów oraz używają wersji 1 protokolu SSH.
Aby zlikwidować powyższy błąd, należy użyć tego path’a i zamienić plik radic.c na ten.
From: Niels Provos
Subject: OpenSSH Security Advisory (adv.token)
Date: Sat, 20 Apr 2002 23:49:34 -0400
A buffer overflow exists in OpenSSH’s sshd if sshd has been compiled
with Kerberos/AFS support and KerberosTgtPassing or AFSTokenPassing
has been enabled in the sshd_config file. Ticket and token passing
is not enabled by default.
1. Systems affected:
All Versions of OpenSSH compiled with AFS/Kerberos support
and ticket/token passing enabled contain a buffer overflow.
Ticket/Token passing is disabled by default and available
only in protocol version 1.
2. Impact:
Remote users may gain privileged access for OpenSSH < 2.9.9
Local users may gain privileged access for OpenSSH < 3.3
No privileged access is possible for OpenSSH with
UsePrivsep enabled.
3. Solution:
Apply the following patch and replace radix.c with
http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/radix.c?rev=1.18
4. Credits:
kurt AT seifried.org for notifying the OpenSSH team.
http://mantra.freeweb.hu/
The patch – http://kerneltrap.com/sup/160/openssh.patch