Debian セキュリティ勧告
DSA-002-1 fsh -- シンボリックリンク攻撃
- 報告日時:
- 2000-11-30
- 影響を受けるパッケージ:
- fsh
- 危険性:
- あり
- 参考セキュリティデータベース:
- Mitre の CVE 辞書: CVE-2000-1135.
- 詳細:
- Colin Phipps さんによって、 fsh (rsh/ssh/lsh 上で 高速に遠隔のコマンドを実行するツール) にシンボリックリンク攻撃の興味深 い問題が発見されました。fshd は、起動する際、ソケットを維持するために /tmp 以下にディレクトリを作成します。このディレクトリが既に存在してい た場合、起動したユーザがこのディレクトリの所有者であるかどうかを確認す るためにそのディレクトリが所有者変更可能かどうかをチェックすることで、 この操作を安全に行おうとします。しかし、攻撃者は、fshdを起動したユーザ が所有者となっているファイルにシンボリックリンクを張り、fshd がソケッ トを生成する直前にこれをディレクトリで置き換えることによってこのチェッ クをすり抜けることができます。
- 修正:
-
Debian 2.2 (potato)
- ソース:
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.dsc
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1.orig.tar.gz
- alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/fsh_1.0.post.1-3potato_alpha.deb
- arm:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/fsh_1.0.post.1-3potato_arm.deb
- i386:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/fsh_1.0.post.1-3potato_i386.deb
- m68k:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/fsh_1.0.post.1-3potato_m68k.deb
- powerpc:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fsh_1.0.post.1-3potato_powerpc.deb
- sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/fsh_1.0.post.1-3potato_sparc.deb