Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1027

[Generic/SSH] Lokale Schwachstelle in SSH
(2002-12-03 10:34:34.067432+00)

Quelle: http://www.ssh.com/company/newsroom/article/286/

Lokale Benutzer auf Systemen, die SSH von SSH Communications Security einsetzen, wahrscheinlich root-Rechte erlangen.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
Ein Angreifer benötigt einen Account mit SSH-Login-Möglichkeit und einen interaktiven Zugang zum selben System.

Auswirkung
Es ist auf einigen Systemen in Verbindung mit weiteren Schwächen möglich, root-Rechte zu erlangen. Das Hinzufügen von irreführenden Meldungen zu System-Logs ist offenbar in jedem Fall möglich.

Typ der Verwundbarkeit
Fehlender Aufruf von setsid()

Gefahrenpotential
niedrig bis hoch (abhängig vom System)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Die verwundbaren Versionen des SSH-Servers von SSH Communications Security verwenden nicht den Systemaufruf setsid(2) um einen neu erzeugten Prozeß, der später mit den Rechten des sich einloggenden Benutzers laufen soll zum session leader zu machen. (Dies geschieht nur dann, wenn kein Pseudo-Terminal vom Client angefordert wird.) Deswegen bleibt der SSH-Server-Prozeß der session leader.

Einige Programme verwenden nun Schnittstellen wie getlogin(3), um den wirklichen Benutzernamen auch in Programmen mit setuid-Bit zu ermitteln. Falls getlogin(3) so implementiert ist, daß die User-ID des Prozesses, der session leader ist, verwendet wird, um die zugehörige User-ID zu ermitteln, kann es passieren, daß ein Programm mit setuid-Bit davon ausgeht, daß es von root aufgerufen wurde und deswegen aktionen autorisiert, die normalen Benutzern nicht offenstehen.

Grundsätzlich ist eine Authentifzierung mittels getlogin(3) und ähnlicher Schnittstellen auf den meisten System sehr unsicher, so daß die Schwachstelle in SSH erst im Zusammenspiel mit weiterer, fehlerhaft implementierter Software zu einem Problem wird.

Gegenmaßnahmen

Vulnerability ID

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1027