Debian-Sicherheitsankündigung
DSA-002-1 fsh -- Symlink-Angriff
- Datum des Berichts:
- 30. Nov 2000
- Betroffene Pakete:
-
fsh
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2000-1135.
- Weitere Informationen:
- Colin Phipps hat ein interessantes Symlink-Angriff
Problem in fsh (einem Werkzeug, um schnell entfernte Befehle über rsh/ssh/lsh
auszuführen) gefunden. Wenn fshd gestartet wird, erstellt es ein Verzeichnis
in /tmp, um die Sockets aufzunehmen. Es versucht, dies sicher zu machen, indem
er prüft, ob er das Verzeichnis mit chown ändern kann, falls es bereits
existiert, um zu prüfen, ob es dem Benutzer gehört, der das Programm aufruft.
Jedoch kann ein Angreifer diese Überprüfung umgehen, indem er einen
symbolischen Link auf eine Datei anlegt, die dem Benutzer gehört, der fshd
aufruft und diesen mit einem Verzeichnis ersetzt, kurz bevor fshd die Sockets
erstellt.
- Behoben in:
-
Debian 2.2 (potato)
- Quellcode:
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.dsc
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1.orig.tar.gz
- alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/fsh_1.0.post.1-3potato_alpha.deb
- arm:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/fsh_1.0.post.1-3potato_arm.deb
- i386:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/fsh_1.0.post.1-3potato_i386.deb
- m68k:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/fsh_1.0.post.1-3potato_m68k.deb
- powerpc:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fsh_1.0.post.1-3potato_powerpc.deb
- sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/fsh_1.0.post.1-3potato_sparc.deb