[Hinweis] Sicherheitsproblem mit OpenSSH

[Crosspost mit „Sicherheit“, eventuelle Anmrkungen bitte dort.]

Schwachstelle im Channel-Code
(2002-03-07 16:41:43+01)
Quelle: http://www.pine.nl/advisories/pine-cert-20020301

Durch einen Fehler im Channel-Code von OpenSSH ist es auf einem System
existierenden Benutzern möglich root-Rechte zu erlangen.

Betroffene Systeme
 \* OpenSSH Versionen 2.0 bis 3.0.2

Einfallstor
OpenSSH (TCP Port 22)

Auswirkung
Lokale Benutzer können root-Rechte erlangen
(local root compromise)

Typ der Verwundbarkeit
off-by-one error (letztes Element eines Feldes übersehen)

Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Kontext
OpenSSH ist eine Implementierung der Protokolle SSH1 und SSH2 und
besteht aus einer ganzen Reihe von Programmen. Betroffen sind ssh(1)
und sshd(8), jeweils durch eine angreifende Gegenseite und nach
Authentifikation eines Benutzers.

Beschreibung
Auf dem System existierende Benutzer können root-Rechte erlangen, ein
veränderter Server könnte die Schwachstelle auch über den verbindenden
Klient auf dem System des Benutzers ausnutzen. Es ist möglich, daß die
Schwachstelle auch ohne lokalen Benutzeraccount funktioniert.

Gegenmaßnahmen
 \* Installation des bereitgestellten [2]Patches.
 \* Installation von [3]OpenSSH 3.1.

Vulnerability ID
 \* PINE-CERT-20020301

Weitere Information zu diesem Thema
 \* [4]http://www.pine.nl/advisories/pine-cert-20020301
 \* [5]http://www.openbsd.org/advisories/ssh\_channelalloc.txt

Aktuelle Version dieses Artikels
[6]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=738

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2002 RUS-CERT, Universität Stuttgart,
[7]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://www.pine.nl/advisories/pine-cert-20020301.patch
3. http://www.openssh.org/
4. http://www.pine.nl/advisories/pine-cert-20020301
5. http://www.openbsd.org/advisories/ssh\_channelalloc.txt
6. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=738
7. http://CERT.Uni-Stuttgart.DE/

Vielen Dank für den Hinweis.
Noch bessere wäre natürlich ein Script, welches dieses Problem behebt.
Also -> ftp holt das neue packet -> legt es unter /update ab u.s.w.

Dieses Script würde vielen Newbies (auch ich bin einer) das Leben etwas erleichtern.

Du bist ein Guru, oder?

Ralf

Noch bessere wäre natürlich ein Script, welches dieses Problem
behebt.
Also -> ftp holt das neue packet -> legt es unter
/update ab u.s.w.

Da sag ich wieder mal nur eines: Nimm Debian… :wink:

Du bist ein Guru, oder?

*g*
Sorry, ohne jetzt Sebastians Kompetenz und Kenntnisse in Frage stellen und ihm damit zu nahe treten zu wollen:
Gurus sind für mich z.B. RMS oder Alan Cox - wenn man sich ernsthaft mit Linux beschäftigen will ist ein regelmäßiger Besuch einschlägiger Securitysites ein Muss und da findet man dann auch solche „Guru-Meldungen“
(siehe u.v.a. z.B. http://www.linuxsecurity.com)

Gruss und nichts für Ungut,
Andreas

Noch bessere wäre natürlich ein Script, welches dieses Problem
behebt.
Also -> ftp holt das neue packet -> legt es unter
/update ab u.s.w.

also _das_ was du da beschreibst, sollte wohl noch jeder hinbekommen. und das eigentlich spannende spielt sich sowieso danach ab, und ist nicht wirklich fuer alle unices (oder auch nur linux distributionen, wenn es dumm laeuft) zu verallgemeinern. zumal man als benutzer bestimmerter linux distributionen vielleicht lieber das alte source-package installiert, den einzeiligen patch durchfuehrt und dann baut, anstatt den neuen openssh tarball zu holen und zu bauen, und dann den aerger mit dem nachregistrieren des packets hat…

Dieses Script würde vielen Newbies (auch ich bin einer) das
Leben etwas erleichtern.

vielleicht, ist aber nicht so einfach zu machen. und an solchen aufgaben waechst man.

Du bist ein Guru, oder?

ist er.

joachim, der hier erstmal vorschlaegt, nicht in spontane panik zu verfallen. denn es ist „nur“ ein local root exploit, wenn also auf der box sowieso nur ein user arbeitet (oder sich nur verschiedene admins anmelden, die sowieso alle auch root haben), dann stoert das eher nicht. und den moeglichen remote-exploit scheinen mir die herren vom uni-stuttgart cert dazugedichtet zu haben…

(siehe u.v.a. z.B. http://www.linuxsecurity.com)

Gruss und Danke für den Link,
Ralf