Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-483

[Generic/OpenSSH] SFTP kann zur unbefugten Rechteerweiterung ausgenutzt werden
(2001-09-26 16:47:36+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/09/msg00191.html

Das SFTP-Subsystem von OpenSSH kann dazu verwendet werden, zusätzliche Rechte auf einem System zu erlangen, falls man sich dem System gegenüber per RSA bzw. DSA authentifizieren kann.

Betroffene Systeme

  • Systeme, die OpenSSH ab Version 2.5.x bis 2.9p2 verwenden, RSA- oder DSA-Authentifizierung einsetzen, mit der command=-Option die Ausführung eines Kommandos erzwingen und das SFTP-Subsystem aktiviert haben.

Einfallstor
SSH-Verbindungen mit RSA- oder DSA-Authentifizierung

Auswirkung
Veränderung von Dateien, auf die die UID, für die die RSA- oder DSA-Authentifizierung greift, Schreibzugriff hat. Mittelbar ist dadurch die Erlangung interaktiven Zugangs möglich.

Typ der Verwundbarkeit
Authentifizierung authorisiert Benutzer zur Nutzung nicht intendierter Dienste

Gefahrenpotential
mittel bis hoch (abhängig davon, welcher Account durch die command=-Option vor unerwünschter Nutzung gesperrt wird)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Mit OpenSSH ist es möglich, auf Servern die Rechte von Nutzern, die sich per RSA- oder DSA-Schlüsseln authentifizieren, einzuschränken, indem z.B. nur die Ausführung eines einzigen Kommandos (z.B. ein Aufruf von cdrecord, der die Standardeingabe auf einen Rohling schreibt) gestattet wird. Die RSA/DSA-Authentifizierung erlaubt aber in jedem Fall die Nutzung des SFTP-Subsystems. Dadurch kann ein böswilliger Nutzer, der sich gegenüber dem Server per RSA oder DSA authentifizieren kann, das SFTP-Subsystem verwenden, um Dateien und deren Inhalt mit den Rechten des Benutzers auf dem Server, für den die RSA/DSA-Authentifizierung gilt, zu manipulieren. Dies kann in aller Regel dazu ausgenutzt werden, interaktiven Zugang mit der entsprechenden UID zu erlangen.

Gegenmaßnahmen

  • In der CVS-Version von OpenSSH ist das Problem behoben. Die Einschränkung durch die command=-Option gilt nun auch für Subsysteme wie SFTP. (Das gilt sowohl für die OpenBSD- als auch die portable Version.)
  • Zur temporären Behebung des Problems läßt sich das SFTP-Subsystem abschalten. (Neustart des SSH-Dämons nicht vergessen!)

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.