LINUX.ORG.RU

Опасная уязвимость OpenSSH в RHEL и Fedora

 , , , ,


0

0

В пакете openssh-server, входящем в состав Red Hat Enteprise Linux 5.4 и Fedora 11, обнаружена опасная уязвимость, потенциально позволяющая удаленному пользователю выполнить произвольный код с правами root.

Уязвимость вызвана некорректным бэкпортированием поддержки ChrootDirectory в используемую в RHEL версию openssh 4.3. В бэкпорте, сделанном Red Hat, допускается, что ChrootDirectory может быть доступен для записи обычным пользователям системы. В результате, злоумышленник может поместить в chroot жесткие ссылки на setuid-программы из основной системы. При запуске эти программы будут использовать библиотеки и файлы конфигурации, размещенные в ChrootDirectory, что позволяет злоумышленнику выполнить произвольный код с привилегиями root, но без возможности выйти за пределы chroot-окружения.

Для успешной эксплуатации этой уязвимости необходимо:

  • Наличие доступа к консоли без chroot, для того, чтобы сделать hardlink на suid-файл внутри chroot-окружения.
  • Нахождение требуемой setuid-программы в одной файловой системе с chroot-окружением (иначе не удастся сделать жесткую ссылку).

Обновления доступны уже две недели. Не забываем обновляться каждое утро!

>>> Описание проблемы на багзилле RH

★★★★

Проверено: maxcom ()

Ответ на: комментарий от atrus

> OpenSSH разрабатывается командой OpenBSD. Вот как опасно портировать в Linux BSD'шные программы. ;-)
они ведь что сделали? они бэкпортировали изменения из нового опенссх в свой старый. бэкпортировали халатно или безграмотно. нет что бы просто использовать OpenBSD.

val-amart ★★★★★
()
Ответ на: комментарий от val-amart

> это сработает легко и не принужденно.

ну вот зачем вы так говорите?
если это сработает, то только из-под рута, а тогда действительно човн не нужен
из-под юзера это НЕ РАБОТАЕТ, а то был бы уже давно юниксокапец

r0mik
()
Ответ на: комментарий от r0mik

ну ты почитай, что я написал в двух идущих подряд своих сообщениях. и что написали вы. вы процитировали "chown .... " и сказали, что это не сработает. еще как сработает. а вот последующих chmod +s - нет, так как он вернет владельца в выполнившего эту команду, если он не рут. кстати, изначально эта дыра в юниксе имелась, потом прикрыли

val-amart ★★★★★
()
Ответ на: комментарий от val-amart

> еще как сработает.

не, ну что вы!
читаем ман по chown()

" Only a privileged process (Linux: one with the CAP_CHOWN capability) may change the owner of a file. The owner of a file may change the group of the file to any group of which that owner is a member. A privileged process (Linux: with CAP_CHOWN) may change the group arbitrarily."

что подтверждается экспериментально:

$ cp /bin/bash t/
chown root t/bash
chown: changing ownership of `t/bash': Operation not permitted
$

или у вас chown суидный???

r0mik
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.