[Generic/SSH] buffer overflow im CRC attack detector
(2001-02-09 17:40:15+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/02/msg00179.html
Der CRC attack detector, der wegen eines Designfehlers im SSH-1-Protokoll aufgenommen werden mußte, besitzt in der üblichen Implementation einen buffer overflow bug.
Betroffene Systeme
- SSH 1.2.x (von SSH Communications Security), insbesondere auch Version 1.2.31, nicht jedoch 1.2.32 und spätere Versionen
- F-SECURE SSH 1.3.x
- OpenSSH vor 2.3.0 (bei Verwendung des SSH-1-Protokolls)
- OSSH 1.5.7 und andere von SSH 1.x abgeleiteten Implementationen
Einfallstor
Zugriffe über SSH (TCP-Port 22). Eine Authentifizierung ist nicht erforderlich.
Auswirkung
Ein Angreifer kann root
-Rechte auf dem verwundbaren System erlangen.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
Beschreibung
Ein Angreifer kann die Verwundbarkeit ausnutzen, um beliebige Daten im Adreßraum des SSH-Server-Prozesses zu überschreiben. Dadurch ist es möglich, über das Netz unberechtigten root
-Zugriff zu erlangen. Diese Schwachstelle ist besonders kritisch, da sie von einem anonymen, nicht authentifizierten Angreifer ausgenutzt werden kann.
Gegenmaßnahmen
- Installation einer aktuellen Version von OpenSSH anstelle des verwundbaren SSH-Servers.
- Installation von SSH 1.2.32 (oder einer späteren Version) von SSH Communications Security. (Hinweis: Diese Version wird nicht mehr bzw. nur mit großer Verzögerung gepflegt, es ist dringend anzuraten, auf andere SSH-Implementierungen zu wechseln.)
- Falls Sie eine SSH-2-Implementierung mit Fallback auf eine SSH-1-Implementierung verwenden, und Sie Unterstützung für das alte Protokoll nicht benötigen, können Sie diese ausschalten.
Weitere Information zu diesem Thema
- BindView advisory: sshd remote root (bug in deattack.c)
- [CORE SDI ADVISORY] SSH1 CRC-32 compensation attack detector vulnerability
Weitere Artikel zu diesem Thema:
- [Generic/SSH] CRC-Berechnung zur Integritätsprüfung ungenügend (2001-10-26)
Aus gegebenem Anlaß weist das RUS-CERT auf eine alte Schwachstelle in Version 1 des SSH-Protokolls hin, die es einem Angreifer ermöglicht, den übertragenen Datenstrom gezielt zu verändern. - [Generic/SSH] Informationen zum Umstieg auf OpenSSH (2001-02-14)
Das RUS-CERT hat angesichts der jüngsten Probleme mit diversen SSH-Implementierungen Informationen für den Umstieg auf OpenSSH zusammengestellt. - [OpenBSD/OpenSSH] Ausfall der RSA-Authentifizierung (2001-02-09)
Bestimmte Entwicklerversionen von OpenSSH ermitteln nicht, ob der Client tatsächlich im Besitz des private key für die RSA-Authentifizierung ist. - [Generic/SSH] Schwachstellen in Server-Implementationen des SSH-1.5-Protokolls (2001-02-09)
Zahlreiche Implementationen des SSH-Protkolls, Version 1.5, enthalten einen Fehler, der es Angreifern ermöglicht, den Sitzungsschlüssel zu ermitteln.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=90