anonymous@RULINUX.NET~# | Last login: 2024-11-15 05:38:02 |
Регистрация Вход | Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск |
Новости - Security | [RSS] |
Тихо и незаметно в списке рассылки full-disclosure представлена критическая уязвимость в используемой во FreeBSD 4.x версии OpenSSH, позволяющая удаленному злоумышленнику без аутентификации получить root-доступ к системе. Уже создан и публично опубликован эксплоит, позволяющий получить привилегированный shell на подверженных уязвимости серверах.
Уязвимость проявляется для протоколов SSH1 и SSH2. Проблема вызвана ошибкой в реализации аутентификации с использованием PAM на платформе FreeBSD. Проблема присутствует в функции "pam_thread()" из файла auth2-pam-freebsd.c. http://www.freebsd.org/cgi/cvsweb.cgi/src/crypto/openssh/Attic/auth2-pam-freebsd.c Начиная с версии FreeBSD 5.2 содержащий уязвимость файл auth2-pam-freebsd.c был заменен новой реализацией, т.е. с большой долей вероятности можно утверждать, что новые версии FreeBSD проблеме не подвержены. 100% уверенности пока нет, так как точно не ясно, не перекочевал ли проблемный код в какие-либо библиотеки PAM или сторонние реализации OpenSSH, используемые и поныне. Детальный аудит ещё предстоит провести.
Ошибка проявляется при передаче слишком длинного имени пользователя. Простой способ проверить наличие уязвимости - попытаться обратиться к своему серверу, указав логин порядка 100 символов. Например: "ssh -l`perl -e 'print "A" x 100'` хост", в случае проблемы, можно наблюдать крах рабочего процесса sshd и вывод в лог /var/log/messages сообщения "/kernel: pid N (sshd), uid 0: exited on signal 11 (core dumped)". Изучение core-дампа показало, что проблема подвержена эксплуатации, так как атакующий может контролировать указатель перехода и позиционировать его на shellcode. Прототип рабочего эксплоита был успешно создан путем небольшой модификации кода ssh-клиента из пакета OpenSSH 5.8p2.
$ ./ssh -1 192.168.1.1 $ nc -v -l -p 10000 listening on [any] 10000 ... 192.168.1.1: inverse host lookup failed: Unknown host connect to [192.168.1.2] from (UNKNOWN) [192.168.1.1] 1038 uname -a FreeBSD h4x.localdomain 4.11-RELEASE FreeBSD 4.11-RELEASE #0: Fri Jan 21 17:21:22 GMT 2005 /GENERIC i386
id
uid=0(root) gid=0(wheel) groups=0(wheel)
Поддержка ветки FreeBSD 4.x прекращена ещё в 2007 году, но данная версия все еще используется на некоторых серверах в сети. Пользователям версии FreeBSD 4.x рекомендуется срочно обновить OpenSSH до более новой версии. В качестве обходного пути решения проблемы следует разрешить через пакетный фильтр доступ по SSH только для доверительных хостов и отключить поддержку PAM, указав в настройках "ChallengeResponseAuthentication no". Информации о возможности поражения других операционных систем, использующих устаревшие версии OpenSSH с реализацией поддержки PAM от проекта FreeBSD, пока нет.
Тянуто c Opennet.ru
Id(*) (2011-07-01 01:53:20)
Подтверждено: vilfred(*) (2011-07-01 02:02:48)
|
|
|
Скрыть
Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимостьКомпьютер под бздёй мну видел лет 15 назад.. |
Скрыть
Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость.. помню как я был шокирован изображением диавола в кедах на логотипе. Я уже тогда понял, что этой системе предначертано отправиться в ад в самом ближайшем будущем. |
Скрыть
Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимостьC того времени у меня интерес к UNIX-like системам и появился.. Мы напились тогда на работе с другом из соседней конторы, я нарисовал форк-бомбу и мы разъебенивали ею сервера чтобы посмотреть что будет. У меня НТ от таких экспериментов упала и утратила файловую систему, а бзде было всё похуй, единственное что он не смог удалённо залогиниться и бегал в офис килять эту бомбу, а потом настроил приоритеты для задач чтобы оставалось ресурсов для запуска консоли в любых условиях. Чота меня это торкнуло тогда.. |
Скрыть
Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимостьЧота я не помню, это они хвалились отсутствием удалённых уязвимостей много-много лет? |
|
|
|
Этот тред читают 2 пользователя: |
Анонимных: 2 Зарегистрированных: 0 |
Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость
Поправьте пожалуйста разметку
И да некрофилы, если такие тут есть, могут обновиться, новость как бы напоминает что пора пару лет уже как.
Mozilla/5.0 (X11; U; Linux i686; ru; rv:1.9.1.19) Gecko/20110430 Iceweasel/3.5.19 (like Firefox/3.5.19)