安全研究
安全漏洞
rssh和scponly远程任意命令执行漏洞
发布日期:2004-12-02
更新日期:2004-12-03
受影响系统:scponly scponly 2.4
rssh rssh 2.2.1
rssh rssh 2.2
rssh rssh 2.1
rssh rssh 2.0
描述:
BUGTRAQ ID:
11792
CVE(CAN) ID:
CVE-2004-1161
rssh和scponly用于限制SHELL下设计用于执行部分预设程序。
rssh和scponly对部分执行程序选项缺少充分检查和处理,远程攻击者可以利用这个漏洞以进程权限执行任意命令。
rssh根据配置允许5个预定程序在远程系统上执行,如:
- scp*
- sftp-server
- cvs
- rdist*
- rsync*
scponly允许根据编译选项可允许多个预定义程序执行:
- scp
- rsync
- unison (*untested)
这些程序提供如下执行选项:
rdist -P <program>
rsync -e <program>
scp -S <program>
unison -rshcmd <program>
unison -sshcmd <program>
当连接主机的时候这些选项允许用户指定SHELL的位置,由于对这些选项指定的程序位置没有任何限制,而rssh和scponly又没有过滤这些选项,因此可导致用户通过rssh或scponly运行/usr/bin/scp,而实际上可使用/usr/bin/scp -S <program>执行任意程序。
因此利用rssh和scponly的传送文件和执行功能,可导致在远程机器上执行任意命令。
<*来源:Jason Wies (
jason@xc.net)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=110202047507273&w=2
*>
建议:
厂商补丁:
scponly
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.sublimation.org/scponly/
rssh
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.pizzashack.org/rssh/浏览次数:2925
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |