首页 -> 安全研究

安全研究

安全漏洞
OpenSSH 'UseLogin' 环境变量传递漏洞

发布日期:2001-12-03
更新日期:2001-12-11

受影响系统:

OpenBSD OpenSSH 1.2.3
   + Debian Linux 2.2
   + Debian Linux 2.2 68k
   + Debian Linux 2.2 alpha
   + Debian Linux 2.2 arm
   + Debian Linux 2.2 powerpc
   + Debian Linux 2.2 sparc
OpenBSD OpenSSH 2.9p2
   + RedHat Linux 7.0 alpha
   + RedHat Linux 7.0 i386
   + RedHat Linux 7.1 alpha
   + RedHat Linux 7.1 i386
   + RedHat Linux 7.1 ia64
   + RedHat Linux 7.2 i386
OpenBSD OpenSSH 2.9p1
   - Caldera eDesktop 2.4
   - Caldera eServer 2.3.1
   - Caldera OpenLinux 2.4
   - Debian Linux 2.2
   - HP HP-UX 11.11
   - IBM AIX 4.3.3
   - MandrakeSoft Linux Mandrake 7.2
   - MandrakeSoft Linux Mandrake 8.0
   - RedHat Linux 6.2
   - RedHat Linux 7.0
   - RedHat Linux 7.1
   - S.u.S.E. Linux 7.0
   - S.u.S.E. Linux 7.1
   - SGI IRIX 6.5.9
   - Sun Solaris 2.6
   - Sun Solaris 7.0
   - Sun Solaris 8.0
OpenBSD OpenSSH 3.0p1
OpenBSD OpenSSH 3.0
   - OpenBSD OpenBSD 2.6
   - OpenBSD OpenBSD 2.7
   - OpenBSD OpenBSD 2.8
   - OpenBSD OpenBSD 2.9
OpenBSD OpenSSH 3.0.1p1
OpenBSD OpenSSH 3.0.1
   + FreeBSD FreeBSD 4.3
   + FreeBSD FreeBSD 4.4
   - OpenBSD OpenBSD 2.6
   - OpenBSD OpenBSD 2.7
   - OpenBSD OpenBSD 2.8
   - OpenBSD OpenBSD 2.9
不受影响系统:

OpenBSD OpenSSH 3.0.2p1
OpenBSD OpenSSH 3.0.2
描述:

BUGTRAQ ID: 3614

OpenSSH是一款免费,开放源代码的软件,目前由OpenBSD小组的成员维护。

该软件存在一个安全问题,可能允许本地攻击者获取root权限。

OpenSSH有一个可由用户按密钥认证确定环境变量的功能。用户服务器主页目录下的`authorized_keys' (SSHv1)或`authorized_keys2' (SSHv2)文件中规定了这些环境变量。由于这些环境变量只发送到于用户权限有关的shell,所以一般情况下是比较安全的。

但当OpenSSH服务器`sshd'被配置为使用系统的登录程序(直接通过sshd_config中的`UseLogin yes')时,这一环境变量就被发往与超级用户权限有关的登录程序。由于某些环境变量,如LD_LIBRARY_PATH和LD_PRELOAD可被配置为使用上述功能,用户可以设置“LD_PRELOAD”环境变量并创建一个恶意的动态链接库,可能导致本地用户以root权限执行任意代码。

<*来源:Jimmy Wiklund (jimmy.wiklund@clavister.se
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-12/0038.html
        http://www.debian.org/security/2001/dsa-091
         ssh.asc>ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:63.open
ssh.asc

        http://www.redhat.com/support/errata/RHSA-2001-161.html
*>

建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*  设置sshd为不使用系统登录程序。编辑服务器配置文件(sshd_config),将所有`UseLogin'指令设置为`UseLogin no'。

2) 如果由于各种原因无法停用`UseLogin'的话,用户也可以停用密钥认证。编辑服务器配
   置文件,将所有`RSAAuthentication'、`DSAAuthentication'或`PubKeyAuthentication'
   指示相应地设置为`RSAAuthentication no'、`DSAAuthentication no'和
   `PubKeyAuthentication no'。

   修改完sshd配置文件后,必须以root身份执行下列命令重启sshd守护程序:

   # kill -HUP `cat /var/run/sshd.pid`

厂商补丁:

目前各厂商已经发布了安全公告和相应补丁,请参考厂商公告下载和安装补丁。

Debian Linux:
http://www.debian.org/security/2001/dsa-091

FreeBSD:
sc>ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:63.openssh.a
sc


RedHat Linux:
http://www.redhat.com/support/errata/RHSA-2001-161.html


浏览次数:14190
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障