安全研究

安全漏洞
rssh和scponly远程任意命令执行漏洞

发布日期:2004-12-02
更新日期:2004-12-03

受影响系统:
scponly scponly 2.4
rssh rssh 2.2.1
rssh rssh 2.2
rssh rssh 2.1
rssh rssh 2.0
描述:
BUGTRAQ  ID: 11792
CVE(CAN) ID: CVE-2004-1161

rssh和scponly用于限制SHELL下设计用于执行部分预设程序。

rssh和scponly对部分执行程序选项缺少充分检查和处理,远程攻击者可以利用这个漏洞以进程权限执行任意命令。

rssh根据配置允许5个预定程序在远程系统上执行,如:

- scp*
- sftp-server
- cvs
- rdist*
- rsync*

scponly允许根据编译选项可允许多个预定义程序执行:

- scp
- rsync
- unison (*untested)

这些程序提供如下执行选项:

rdist -P <program>
rsync -e <program>
scp -S <program>
unison -rshcmd <program>
unison -sshcmd <program>

当连接主机的时候这些选项允许用户指定SHELL的位置,由于对这些选项指定的程序位置没有任何限制,而rssh和scponly又没有过滤这些选项,因此可导致用户通过rssh或scponly运行/usr/bin/scp,而实际上可使用/usr/bin/scp -S <program>执行任意程序。

因此利用rssh和scponly的传送文件和执行功能,可导致在远程机器上执行任意命令。

<*来源:Jason Wies (jason@xc.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110202047507273&w=2
*>

建议:
厂商补丁:

scponly
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sublimation.org/scponly/

rssh
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.pizzashack.org/rssh/

浏览次数:2925
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障