Kolejny błąd w OpenSSH

Jak informuje internetowy serwis KernelTrap.com, w OpenSSH odkryto kolejny błąd.

Dzięki doprowadzeniu do przepełnienia buforu w programie, użytkownicy zdalni mogą otrzymać prawa dostępu w OpenSSH do wersji 2.9.9. W przypadku OpenSSH do wersji 3.1 prawa dostępu otrzymają tylko użytkownicy lokalni. Ponadto nie ma możliwości otrzymania praw dostępu, jeśli została włączona opcję UsePrivsep. Pocieszające jest jednak to, iż podatne na przepełnienie buforu są wersję które mają wkompilowane wsparcie dla AFS/Kerberosa, włączone przekazywanie biletów oraz używają wersji 1 protokolu SSH.

Aby zlikwidować powyższy błąd, należy użyć tego path’a i zamienić plik radic.c na ten.

From: Niels Provos

Subject: OpenSSH Security Advisory (adv.token)

Date: Sat, 20 Apr 2002 23:49:34 -0400

A buffer overflow exists in OpenSSH’s sshd if sshd has been compiled

with Kerberos/AFS support and KerberosTgtPassing or AFSTokenPassing

has been enabled in the sshd_config file. Ticket and token passing

is not enabled by default.

1. Systems affected:

All Versions of OpenSSH compiled with AFS/Kerberos support

and ticket/token passing enabled contain a buffer overflow.

Ticket/Token passing is disabled by default and available

only in protocol version 1.

2. Impact:

Remote users may gain privileged access for OpenSSH < 2.9.9

Local users may gain privileged access for OpenSSH < 3.3

No privileged access is possible for OpenSSH with

UsePrivsep enabled.

3. Solution:

Apply the following patch and replace radix.c with

http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/radix.c?rev=1.18

4. Credits:

kurt AT seifried.org for notifying the OpenSSH team.

http://mantra.freeweb.hu/

The patch – http://kerneltrap.com/sup/160/openssh.patch