Bulletin d'alerte Debian

DSA-002-1 fsh -- Attaque par lien symbolique

Date du rapport :
30 novembre 2000
Paquets concernés :
fsh
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2000-1135.
Plus de précisions :
Colin Phipps a trouvé une attaque par lien symbolique intéressante dans fsh (un outil pour exécuter des commandes à distances rapidement via rsh/ssh/lsh). Quand fshd démarre, il crée un répertoire dans /tmp pour ses fichiers de connexions. Il essaie de gérer cela de manière sécurisée en vérifiant si le répertoire appartient bien à l'utilisateur l'invoquant. Cependant, un attaquant peut contourner cette vérification en insérant un lien symbolique à un fichier qui appartient à l'utilisateur qui exécute fhsd et en le remplaçant avec un répertoire juste avant que fshd ne crée les fichiers de connexions.
Corrigé dans :

Debian 2.2 (potato)

Source :
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.diff.gz
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.dsc
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/fsh_1.0.post.1-3potato_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/fsh_1.0.post.1-3potato_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/fsh_1.0.post.1-3potato_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/fsh_1.0.post.1-3potato_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fsh_1.0.post.1-3potato_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/fsh_1.0.post.1-3potato_sparc.deb