[Generic/OpenSSH] Pufferüberlauf im Token Passing für AFS
(2002-04-20 16:08:39+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/04/msg00298.html
Durch einen Fehler bei der Übernahme von AFS-Tokens (und Kerberos-TGTs im AFS-Kontext) durch den OpenSSH-Server kann ein authentifizierter Benutzer root
-Rechte erlangen.
Betroffene Systeme
- Systeme, die DeLia GNU/Linux verwenden.
- Systeme mit installiertem OpenSSH in den Versionen 2.2.0 bis 3.1.0, einkompilierter und aktivierter Unterstützung für AFS Token Passing oder Kerberos TGT Passing.
- Systeme mit installiertem SSH in den Versionen 1.2.x mit eingespieltem SSH-AFS-Patch von Dug Song und aktiviertem AFS Token Passing und/oder Kerberos TGT Passing.
Einfallstor
SSH-Verbindung (TCP-Port 22). Der Angreifer muß sich beim System authentifizieren können (dies bedeutet i.d.R. interaktiven Zugang zum System).
Auswirkung
Erlangung von root
-Privilegien
(root compromise)
Typ der Verwundbarkeit
Pufferüberlauffehler
(buffer overflow bug)
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Durch einen Pufferüberlauffehler in der Übernahme von AFS-Tokens kann ein Benutzer, der sich über SSH authentifizieren kann, root
-Rechte erlangen. Der Programmcode mit der Schwachstelle ist im OpenSSH-Server nur dann vorhanden, falls zum configure
-Zeitpunkt die Option --with-afs
angegeben wurde. Dies ist nicht die Standardeinstellung.
Betroffen von diesem Problem ist der Programmcode in radix.c
. Andere Methoden der Token- bzw. Ticket-Übernahme verwenden diesen Programmcode nicht.
Ein Programm zur Ausnutzung dieser Schwachstelle zirkuliert bereits.
Gegenmaßnahmen
- Einspielen des von Dug Song und Niels Provos auf der SSH-AFS Mailingliste veroeffentlichten Patches in der Datei
radix.c
und Neucompilierung.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=793