Aviso de seguridad de Debian
DSA-002-1 fsh -- ataque de enlace simbólico
- Fecha del informe:
- 30 de nov de 2000
- Paquetes afectados:
-
fsh
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2000-1135.
- Información adicional:
- Colin Phipps encontró un interesante problema de ataque
simbólico en fsh (una herramienta para lanzar rápidamente comandos remotos
sobre rsh/ssh/lsh). Cuando se inicia fshd, crea un directorio en /tmp para
albergar sus sockets. Intenta hacer esto seguramente comprobando que puede
hacer chown (cambiar el propietario) sobre ese directorio si ya existe para
comprobar si puede pertenecer al usuario que lo invoca. Sin embargo, un
atacante puede saltarse esa comprobación poniendo un enlace simbólico a un
archivo que pertenece al usuario que ejecuta fhsd y reemplazando esto con un
directorio justo antes de que fshd cree el socket.
- Arreglado en:
-
Debian 2.2 (potato)
- Fuentes:
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.dsc
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1.orig.tar.gz
- alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/fsh_1.0.post.1-3potato_alpha.deb
- arm:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/fsh_1.0.post.1-3potato_arm.deb
- i386:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/fsh_1.0.post.1-3potato_i386.deb
- m68k:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/fsh_1.0.post.1-3potato_m68k.deb
- powerpc:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fsh_1.0.post.1-3potato_powerpc.deb
- sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/fsh_1.0.post.1-3potato_sparc.deb