Aviso de seguridad de Debian

DSA-002-1 fsh -- ataque de enlace simbólico

Fecha del informe:
30 de nov de 2000
Paquetes afectados:
fsh
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2000-1135.
Información adicional:
Colin Phipps encontró un interesante problema de ataque simbólico en fsh (una herramienta para lanzar rápidamente comandos remotos sobre rsh/ssh/lsh). Cuando se inicia fshd, crea un directorio en /tmp para albergar sus sockets. Intenta hacer esto seguramente comprobando que puede hacer chown (cambiar el propietario) sobre ese directorio si ya existe para comprobar si puede pertenecer al usuario que lo invoca. Sin embargo, un atacante puede saltarse esa comprobación poniendo un enlace simbólico a un archivo que pertenece al usuario que ejecuta fhsd y reemplazando esto con un directorio justo antes de que fshd cree el socket.
Arreglado en:

Debian 2.2 (potato)

Fuentes:
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.diff.gz
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.dsc
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/fsh_1.0.post.1-3potato_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/fsh_1.0.post.1-3potato_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/fsh_1.0.post.1-3potato_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/fsh_1.0.post.1-3potato_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fsh_1.0.post.1-3potato_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/fsh_1.0.post.1-3potato_sparc.deb