Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-90

[Generic/SSH] buffer overflow im CRC attack detector
(2001-02-09 17:40:15+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/02/msg00179.html

Der CRC attack detector, der wegen eines Designfehlers im SSH-1-Protokoll aufgenommen werden mußte, besitzt in der üblichen Implementation einen buffer overflow bug.

Betroffene Systeme

Beachten Sie, daß u.U. auch bei der Installation neuerer SSH-Implementierungen eine bisher installierte Implementierung für Protokoll-Version 1 verwendet wird, die verwundbar ist.

Einfallstor
Zugriffe über SSH (TCP-Port 22). Eine Authentifizierung ist nicht erforderlich.

Auswirkung
Ein Angreifer kann root-Rechte auf dem verwundbaren System erlangen.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch

Beschreibung
Ein Angreifer kann die Verwundbarkeit ausnutzen, um beliebige Daten im Adreßraum des SSH-Server-Prozesses zu überschreiben. Dadurch ist es möglich, über das Netz unberechtigten root-Zugriff zu erlangen. Diese Schwachstelle ist besonders kritisch, da sie von einem anonymen, nicht authentifizierten Angreifer ausgenutzt werden kann.

Gegenmaßnahmen

Weitere Information zu diesem Thema

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=90