Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-427

[Generic/SSH] Schwachstelle in SSH von SSH Secure Communications
(2001-07-22 09:26:41+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/07/msg00487.html

Beim Verarbeiten der Dateien /etc/passwd oder /etc/shadow ist in der SSH-Implementation von SSH Secure Communications ein Fehler enthalten, der bewirkt, daß das Einloggen auf eigentlich gesperrten Accounts möglich ist.

Betroffene Systeme

Der Fehler tritt auch nicht auf, wenn Paßwort-Authentifizierung im Server abgeschaltet ist, aber das ist nicht die Voreinstellung.

Nicht betroffene Systeme

Einfallstor
SSH-Verbindung zum angegriffenen System und ein Account, bei dem in den Systemdateien anstelle des verschlüssselten Paßwort höchstens zwei Zeichen stehen, oder der durch das Anhängen von Zeichen an das verschlüsselte Paßwort vermeintlich deaktiviert wurde.

Auswirkung
Kompromittierung des entsprechenden Accounts.

Gefahrenpotential
sehr hoch (Auf vielen Systemen ist mittelbar die Erlangung von root-Rechten möglich.)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Häufig wird auf UNIX-ähnlichen Systemen die Anmeldung für bestimmte Benutzer verhindert, indem das in den Systemdateien (/etc/passwd oder /etc/shadow) verschlüsselte Paßwort auf zwei Zeichen oder weniger gekürzt wird. Die SSH-Implementation von SSH Communications Security liest diese Dateien mit eigenen Routinen ein. Beim Vergleich mit dem über das Netz erhaltenen Authentifizierungsinformationen mit den gespeicherten wird die Anmeldung zugelassen, auch wenn die gespeicherten Daten länger als die erhaltenen sind. Dadurch ist es auf vielen Systemen möglich, sich als System-Benutzer (wie bin, lp usw.) einzuloggen und relativ leicht indirekt root-Rechte zu erlangen (da beispielsweise alle Systemprogramme dem Nutzer bin gehören).

Gegenmaßnahmen

Die Art und Weise, in der der Fehler in SSH 3.0.1 behoben wurde, kann jedoch nicht vollständig überzeugen; es kann auf obskuren Systemen mit unüblichen crypt()-Implementationen weiterhin zu Problemen kommen. Außerdem ist darauf zu achten, daß Accounts nicht durch Anhängen von Zeichen an ein eingetragenes Paßwort deaktiviert werden, da dies auch mit SSH 3.0.1 ohne Effekt bleibt und die Anmeldung weiterhin möglich ist.

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=427