anonymous@RULINUX.NET~# Last login: 2024-11-15 06:06:16
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск
[#] [Добавить метку] [Редактировать]
Скрыть

В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость

Тихо и незаметно в списке рассылки full-disclosure представлена критическая уязвимость в используемой во FreeBSD 4.x версии OpenSSH, позволяющая удаленному злоумышленнику без аутентификации получить root-доступ к системе. Уже создан и публично опубликован эксплоит, позволяющий получить привилегированный shell на подверженных уязвимости серверах.

Уязвимость проявляется для протоколов SSH1 и SSH2. Проблема вызвана ошибкой в реализации аутентификации с использованием PAM на платформе FreeBSD. Проблема присутствует в функции "pam_thread()" из файла auth2-pam-freebsd.c.  http://www.freebsd.org/cgi/cvsweb.cgi/src/crypto/openssh/Attic/auth2-pam-freebsd.c Начиная с версии FreeBSD 5.2 содержащий уязвимость файл auth2-pam-freebsd.c был заменен новой реализацией, т.е. с большой долей вероятности можно утверждать, что новые версии FreeBSD проблеме не подвержены. 100% уверенности пока нет, так как точно не ясно, не перекочевал ли проблемный код в какие-либо библиотеки PAM или сторонние реализации OpenSSH, используемые и поныне. Детальный аудит ещё предстоит провести.

Ошибка проявляется при передаче слишком длинного имени пользователя. Простой способ проверить наличие уязвимости - попытаться обратиться к своему серверу, указав логин порядка 100 символов. Например: "ssh -l`perl -e 'print "A" x 100'` хост", в случае проблемы, можно наблюдать крах рабочего процесса sshd и вывод в лог /var/log/messages сообщения "/kernel: pid N (sshd), uid 0: exited on signal 11 (core dumped)". Изучение core-дампа показало, что проблема подвержена эксплуатации, так как атакующий может контролировать указатель перехода и позиционировать его на shellcode. Прототип рабочего эксплоита был успешно создан путем небольшой модификации кода ssh-клиента из пакета OpenSSH 5.8p2.

$ ./ssh -1 192.168.1.1 $ nc -v -l -p 10000 listening on [any] 10000 ... 192.168.1.1: inverse host lookup failed: Unknown host connect to [192.168.1.2] from (UNKNOWN) [192.168.1.1] 1038 uname -a FreeBSD h4x.localdomain 4.11-RELEASE FreeBSD 4.11-RELEASE #0: Fri Jan 21 17:21:22 GMT 2005 /GENERIC i386

id

uid=0(root) gid=0(wheel) groups=0(wheel)

Поддержка ветки FreeBSD 4.x прекращена ещё в 2007 году, но данная версия все еще используется на некоторых серверах в сети. Пользователям версии FreeBSD 4.x рекомендуется срочно обновить OpenSSH до более новой версии. В качестве обходного пути решения проблемы следует разрешить через пакетный фильтр доступ по SSH только для доверительных хостов и отключить поддержку PAM, указав в настройках "ChallengeResponseAuthentication no". Информации о возможности поражения других операционных систем, использующих устаревшие версии OpenSSH с реализацией поддержки PAM от проекта FreeBSD, пока нет.

Тянуто c Opennet.ru


>>> Подробнее

Id(*) (2011-07-01 01:53:20)


Подтверждено: vilfred(*) (2011-07-01 02:02:48)

[Ответить на это сообщение]

avatar
Скрыть

Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость

Поправьте пожалуйста разметку

И да некрофилы, если такие тут есть, могут обновиться, новость как бы напоминает что пора пару лет уже как.

Id(*)(2011-07-01 01:56:48)

Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.9.1.19) Gecko/20110430 Iceweasel/3.5.19 (like Firefox/3.5.19)
avatar
Скрыть

Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость

Компьютер под бздёй мну видел лет 15 назад..

anonymous(*)(2011-07-01 02:01:39)

avatar
Скрыть

Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость

.. помню как я был шокирован изображением диавола в кедах на логотипе. Я уже тогда понял, что этой системе предначертано отправиться в ад в самом ближайшем будущем.

anonymous(*)(2011-07-01 02:06:38)

avatar
Скрыть

Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость

)))))))))

vilfred(*)(2011-07-01 02:16:12)

Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0
avatar
Скрыть

Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость

C того времени у меня интерес к UNIX-like системам и появился.. Мы напились тогда на работе с другом из соседней конторы, я нарисовал форк-бомбу и мы разъебенивали ею сервера чтобы посмотреть что будет. У меня НТ от таких экспериментов упала и утратила файловую систему, а бзде было всё похуй, единственное что он не смог удалённо залогиниться и бегал в офис килять эту бомбу, а потом настроил приоритеты для задач чтобы оставалось ресурсов для запуска консоли в любых условиях. Чота меня это торкнуло тогда..

anonymous(*)(2011-07-01 02:25:48)

avatar
Скрыть

Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость

Чота я не помню, это они хвалились отсутствием удалённых уязвимостей много-много лет?

Hokum(*)(2011-07-01 15:15:13)

Mozilla/5.0 (X11; Linux x86_64; rv:5.0) Gecko/20100101 Firefox/5.0
Этот тред читают 2 пользователя:
Анонимных: 2
Зарегистрированных: 0




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!