[Generic/OpenSSH] sshd löscht Dateien namens "cookies"
(2001-06-15 17:10:39+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00013.html
Der SSH-Server kann durch einen authentifizierten Benutzer dazu verleitet werden, beliebige Dateien auf dem System zu löschen, die den namen cookies
tragen.
Betroffene Systeme
- Systeme mit einem OpenSSH-Server (bis einschließlich Version 2.9p1), der X11-Forwarding zuläßt.
- Möglicherweise weitere SSH-Implementationen (insbesondere die proprietären SSH-1-Implementationen von SSH Inc).
Einfallstor
Authentifizierte Verbindung zu einem OpenSSH-Server mit Zugriff auf das Dateisystem (z.B. bei interaktivem Login).
Auswirkung
Datenverlust
Typ der Verwundbarkeit
Unsichere Handhabung erhöhter Privilegien.
Gefahrenpotential
niedrig
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Beim Beenden einer Verbindung mit X11-Forwarding löscht der SSH-Server sshd
in einem Unterverzeichnis unter /tmp
abgelegte Datei namens cookies
, falls diese Datei vorher für das X11-Forwarding angelegt wurde. Der Benutzer dieser SSH-Session kann allerdings vorher das Verzeichnis manuell löschen und durch einen Symlink auf ein anderes Verzeichnis ersetzen. Der OpenSSH-Server verringert vor dem Löschen nicht die root
-Priviligien auf die Rechte des Nutzers, der sich über OpenSSH eingeloggt hat, so daß der Server dazu verleitet werden kann, beliebige Dateien mit dem Namen cookies
zu löschen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=380