Рекомендация Debian по безопасности

DSA-002-1 fsh -- атака через символические ссылки

Дата сообщения:
30.11.2000
Затронутые пакеты:
fsh
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2000-1135.
Более подробная информация:
Колин Филиппс обнаружил интересную атаку через символические ссылки в fsh (инструменте для быстрого запуска удалённых команд через rsh/ssh/lsh). Когда запускается fshd, то она создаёт каталог в /tmp для хранения сокетов. Служба пытается делать это безопасно, проверяя, может ли она изменить владельца этого каталога в случае, если он уже существует, и проверяет, является ли владельцем запустивший службу пользователь. Тем не менее, злоумышленник может обойти эту проверку, вставив символическую ссылку в файлы, владельцем которого является пользователь, запустивший fshd, и заменив его каталогом для того момента как fshd создаст сокет.
Исправлено в:

Debian 2.2 (potato)

Исходный код:
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.diff.gz
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.dsc
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/fsh_1.0.post.1-3potato_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/fsh_1.0.post.1-3potato_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/fsh_1.0.post.1-3potato_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/fsh_1.0.post.1-3potato_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fsh_1.0.post.1-3potato_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/fsh_1.0.post.1-3potato_sparc.deb