Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1027

[Generic/SSH] Lokale Schwachstelle in SSH
(2002-12-03 10:34:34.067432+00) Druckversion

Quelle: http://www.ssh.com/company/newsroom/article/286/

Lokale Benutzer auf Systemen, die SSH von SSH Communications Security einsetzen, wahrscheinlich root-Rechte erlangen.

Betroffene Systeme

  • SSH Secure Shell for Servers, in den Versionen von 2.0.13 bis 3.2.1.
  • SSH Secure Shell for Workstations, in den Versionen von 2.0.13 bis 3.2.1.

Nicht betroffene Systeme

  • OpenSSH
  • SSH 1.2.x (die nicht mehr von SSH Communications Security unterstützte Vorgängerversion).

Einfallstor
Ein Angreifer benötigt einen Account mit SSH-Login-Möglichkeit und einen interaktiven Zugang zum selben System.

Auswirkung
Es ist auf einigen Systemen in Verbindung mit weiteren Schwächen möglich, root-Rechte zu erlangen. Das Hinzufügen von irreführenden Meldungen zu System-Logs ist offenbar in jedem Fall möglich.

Typ der Verwundbarkeit
Fehlender Aufruf von setsid()

Gefahrenpotential
niedrig bis hoch (abhängig vom System)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Die verwundbaren Versionen des SSH-Servers von SSH Communications Security verwenden nicht den Systemaufruf setsid(2) um einen neu erzeugten Prozeß, der später mit den Rechten des sich einloggenden Benutzers laufen soll zum session leader zu machen. (Dies geschieht nur dann, wenn kein Pseudo-Terminal vom Client angefordert wird.) Deswegen bleibt der SSH-Server-Prozeß der session leader.

Einige Programme verwenden nun Schnittstellen wie getlogin(3), um den wirklichen Benutzernamen auch in Programmen mit setuid-Bit zu ermitteln. Falls getlogin(3) so implementiert ist, daß die User-ID des Prozesses, der session leader ist, verwendet wird, um die zugehörige User-ID zu ermitteln, kann es passieren, daß ein Programm mit setuid-Bit davon ausgeht, daß es von root aufgerufen wurde und deswegen aktionen autorisiert, die normalen Benutzern nicht offenstehen.

Grundsätzlich ist eine Authentifzierung mittels getlogin(3) und ähnlicher Schnittstellen auf den meisten System sehr unsicher, so daß die Schwachstelle in SSH erst im Zusammenspiel mit weiterer, fehlerhaft implementierter Software zu einem Problem wird.

Gegenmaßnahmen

Vulnerability ID

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.