linux的ssh漏洞,Debian GNU/Linux Rssh安全绕过漏洞

Debian GNU/Linux Rssh安全绕过漏洞

2006-07-18

eNet&Ciweek

受影响系统:

Debian rssh 2.3.0-1

不受影响系统:

Debian rssh sid 2.3.0-1.1

Debian rssh sarge 2.2.3-1

描述:

BUGTRAQ ID: 18999

CVE(CAN) ID: CVE-2006-1320

rssh是一款小的shell,可以帮助系统管理员为特定用户提供通过scp和sftp登陆某系统的功能。

rssh处理用户命令时存在漏洞,成功利用这个漏洞的攻击者可以绕过安全限制,获得非授权访问。

由于util.c中缺少大括号({}),如果rssh检查所发布的命令是否为CVS的话,检查总会成功。由于所调用的命令实际为/usr/bin/cvs并且会绕过对-e选项的安全检查,因此攻击者可以利用这种检查失效向CVS传递-e选项。

建议:

厂商补丁:

Debian

Debian已经为此发布了一个安全公告(DSA-1109-1)以及相应补丁:

DSA-1109-1:New rssh packages fix privilege escalation

链接:http://www.debian.org/security/2005/dsa-1109

补丁下载:

Source archives:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2.dsc

Size/MD5 checksum: 589 a8ccbaa1d14d0aa30b3eb0bb1aefd4e5

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2.diff.gz

Size/MD5 checksum: 52207 00e3ad8c7944ed55e1316e414ab3d388

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3.orig.tar.gz

Size/MD5 checksum: 107216 74f40a4fd5d2b097af34a817e21a33cf

Alpha architecture:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2_alpha.deb

Size/MD5 checksum: 48782 0388514b947030f42219c9a615527dd9

AMD64 architecture:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2_amd64.deb

Size/MD5 checksum: 44472 021a58e5c2591e2a15e4f1804816aa7b

ARM architecture:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2_arm.deb

Size/MD5 checksum: 41974 98eb40b5011e7868b02edfc07591f005

Intel IA-32 architecture:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2_i386.deb

Size/MD5 checksum: 42596 7236c31d25f8b4cbbb8894112aa585aa

Intel IA-64 architecture:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2_ia64.deb

Size/MD5 checksum: 55530 9c61a904a78c4c6d93763cdb73f9c009

HP Precision architecture:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2_hppa.deb

Size/MD5 checksum: 44098 334ae1019286051be323bf6994d51c99

Motorola 680x0 architecture:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2_m68k.deb

Size/MD5 checksum: 41522 0efafd5a441d6d392d1a2490bfb2dcc4

Big endian MIPS architecture:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2_mips.deb

Size/MD5 checksum: 49520 7126170731d1b5ad12d7afb6d68c16b7

Little endian MIPS architecture:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2_mipsel.deb

Size/MD5 checksum: 49546 7d8859c87eeb09f3b2502cfbed3c3f66

PowerPC architecture:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2_powerpc.deb

Size/MD5 checksum: 42936 f68184985e1ec6c27518ac74404afbec

IBM S/390 architecture:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2_s390.deb

Size/MD5 checksum: 42596 29243bae45e1dca2c07ca609617c0bfa

Sun Sparc architecture:

http://security.debian.org/pool/updates/main/r/rssh/rssh_2.2.3-1.sarge.2_sparc.deb

Size/MD5 checksum: 42532 59db16aa282bc182f79418fdd99341c0

补丁安装方法:

1. 手工安装补丁包:

首先,使用下面的命令来下载补丁软件:

# wget url (url是补丁下载链接地址)

然后,使用下面的命令来安装补丁:

# dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

首先,使用下面的命令更新内部数据库:

# apt-get update

然后,使用下面的命令安装更新软件包:

# apt-get upgrade

c3e667f7e5ce5e17d471e602488fef4e.png

您对本文或本站有任何意见,请在下方提交,谢谢!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值