[Generic/SSH] Puffer-Unterlauf in scp
(2001-10-31 05:28:09+00)
Quelle:
http://msgs.SecurePoint.com/cgi-bin/get/openssh-unix-dev-0108/91.html
In scp
ist ein Puffer-Unterlauf vorhanden, der dazu führen kann, daß statt der beabsichtigten Daten andere, potentiell geheimzuhaltende übertragen werden.
Betroffene Systeme
- Systeme, die OpenSSH 2.9p2 und früher verwenden.
- Systeme, die SSH 1.2.31 (von SSH Communications Security) und frühere Versionen verwenden.
Einfallstor
Veröffentlichen einer teilweise von scp
kopierten Datei.
Auswirkung
Unbeabsichtigte Veröffentlichung von Daten
Typ der Verwundbarkeit
buffer underflow bug
Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Falls bei der Übertragung einer Datei mittels scp
ein Fehler auftritt, kann es vorkommen, daß in die Zieldatei ein Speicherauszug geschrieben wird. Dadurch können kritische Daten ungewollt veröffentlicht werden (z.B. der Inhalt von /etc/passwd
).
SSH-spezifische kritische Daten (wie z.B. der private SSH-Schlüssel) können jedoch nicht übertragen werden, da scp
in einem seperaten Prozeß läuft.
Gegenmaßnahmen
- Installation einer aktuellen Version von OpenSSH. Ab Version 2.9.9p2 ist der Fehler behoben.
- Installation von SSH 1.2.32 von SSH Communications Security. (Hinweis: Diese Version wird nicht mehr bzw. nur mit großer Verzögerung gepflegt, es ist dringend anzuraten, auf andere SSH-Implementierungen zu wechseln.)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=461