[BSD/OpenSSH] Schwachstelle in Zusammenhang mit BSD_AUTH
(2002-06-10 09:31:11.696062+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/05/msg00261.html
Auf Systemen mit in OpenSSH einkompilierter BSD_AUTH
-Unterstützung kommt es in älteren OpenSSH-Versionen bei der Authentifizierung zu Fehlern.
Betroffene Systeme
- OpenBSD und BSD/OS, die beide OpenSSH mit BSD_AUTH-Unterstützung (muß beim Kompilieren aktiviert werden) verwenden.
Einfallstor
Authentifizierter Zugang über den SSH-Daemon.
Auswirkung
Benutzern wird entgegen den Administratorvorgaben das Einloggen gestattet oder verwehrt.
Typ der Verwundbarkeit
Programmierfehler
Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Falls die Kompilierungsoption BSD_AUTH
aktiviert ist, werden Daten, die einen bestimmten Nutzer betreffen, innerhalb des OpenSSH-Servers nicht korrekt verarbeitet. Dadurch kann es vorkommen, daß Benutzer, die gegen Zugriff gesperrt sind, fehlerhafterweise Zugang erhalten. Umgekehrt kann es geschehen, daß Benutzern der Zugang verwehrt wird, die freigeschaltet sind.
Gegenmaßnahmen
- Upgrade auf OpenSSH 3.2.3.
Hinweis in eigener Sache
Die "privilege separation"-Funktionalität, die in der Mitteilung "[Generic/OpenSSH] OpenSSH 3.2.3 bietet Privilegienreduzierung" beschrieben wurde, ist eine experimentielle Produkteigenschaft, die in der portablen Version von OpenSSH noch nicht auf allen unterstützten Plattformen verfügbar ist und auf manchen Systemen (insbesondere IRIX und AIX) gar nicht funktioniert.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=835