首页 -> 安全研究

安全研究

安全漏洞
scponly执行路径处理不正确漏洞

发布日期:2002-08-20
更新日期:2002-08-22

受影响系统:
scponly scponly 2.4
    - Linux系统  
    - Unix系统
描述:
BUGTRAQ  ID: 5526
CVE(CAN) ID: CVE-2002-1469

scponly是一款可替代SHELL系统,可提供帐户在不需要SHELL访问的情况下进行scp和sftp操作。

scponly的scp和sftp程序在执行的时候没有正确地验证路径,远程攻击者可以利用这个漏洞在能上载文件的情况下执行任意命令。

scponly对scp和sftp可执行程序在执行前没有验证其实际路径,而且使用system()不安全的调用。如果服务器管理员没有限制用用户.ssh目录的访问,攻击者可以上载文件到$HOME/.ssh/environment用户环境中,并更改为scp或者sftp程序名,当此SSH环境用户调用scp或者sftp程序时,可导致伪造scp或者sftp文件中的恶意代码以用户进程权限执行。

<*来源:Derek D. Martin (ddm@pizzashack.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102986047314745&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 限制用户的环境,如管理员可设置用户HOME目录为不可写目录。

* 修改代码,判断正确路径和以execv()来执行程序,"Derek D. Martin" <ddm@pizzashack.org>提供了如下第三方程序:

http://www.pizzashack.org/rssh/

厂商补丁:

scponly
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sublimation.org/scponly/

浏览次数:2865
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障