CERTA-2001-AVI-159
Vulnerability from certfr_avis - Published: - Updated:
Si la directive UseLogin a la valeur « yes », un utilisateur mal intentionné peut exécuter du code arbitraire avec les privilèges du démon sshd, soit généralement root.
Description
Le démon sshd peut invoquer login pour toute connexion interactive, si la directive UseLogin est positionnée à « yes » dans son fichier de configuration (usuellement /etc/sshd_config). Par défaut, cette option n'est pas activée mais elle est cependant couramment utilisée.
Un utilisateur mal intentionné peut alors spécifier les variables d'environnement utilisées par login et ainsi exécuter du code arbitraire après une authentification par clé publique.
Contournement provisoire
Mettre la directive UseLogin à « no » si l'usage du système ne le requiert pas. Sinon, désactiver temporairement l'authentification par clé publique jusqu'à la mise à jour du système.
Solution
-
Télécharger et compiler la dernière version d'OpenSSH depuis le site officiel :
http://www.openssh.org -
Télécharger et installer le port/paquetage correspondant à la distribution lorsqu'il sera disponible.
-
Linux Red Hat :
http://www.redhat.com/support/errata/RHSA-2001-161.html -
Linux Debian :
http://www.debian.org/security/2001/dsa-091 -
SuSE Linux :
http://www.suse.com/de/support/security/2001_044_openssh_txt.txt -
FreeBSD :
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01%3A63.openssh.asc -
OpenBSD :
http://archives.neohapsis.com/archives/openbsd/2001-12/0261.html -
IBM AIX (utilisateurs enregistrés) :
http://www6.software.ibm.com/aixtbx/aixtbx-p
-
OpenBSD, FreeBSD, toute distribution Linux et tout système utilisant OpenSSH dans une version inférieure à la 3.0.2.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eOpenBSD, FreeBSD, toute distribution Linux et tout syst\u00e8me utilisant OpenSSH dans une version inf\u00e9rieure \u00e0 la 3.0.2.\u003c/P\u003e",
"content": "## Description\n\nLe d\u00e9mon sshd peut invoquer login pour toute connexion interactive, si\nla directive UseLogin est positionn\u00e9e \u00e0 \u00ab yes \u00bb dans son fichier de\nconfiguration (usuellement /etc/sshd_config). Par d\u00e9faut, cette option\nn\u0027est pas activ\u00e9e mais elle est cependant couramment utilis\u00e9e.\n\nUn utilisateur mal intentionn\u00e9 peut alors sp\u00e9cifier les variables\nd\u0027environnement utilis\u00e9es par login et ainsi ex\u00e9cuter du code arbitraire\napr\u00e8s une authentification par cl\u00e9 publique.\n\n## Contournement provisoire\n\nMettre la directive UseLogin \u00e0 \u00ab no \u00bb si l\u0027usage du syst\u00e8me ne le\nrequiert pas. Sinon, d\u00e9sactiver temporairement l\u0027authentification par\ncl\u00e9 publique jusqu\u0027\u00e0 la mise \u00e0 jour du syst\u00e8me.\n\n## Solution\n\n- T\u00e9l\u00e9charger et compiler la derni\u00e8re version d\u0027OpenSSH depuis le site\n officiel :\n\n http://www.openssh.org\n\n- T\u00e9l\u00e9charger et installer le port/paquetage correspondant \u00e0 la\n distribution lorsqu\u0027il sera disponible.\n - Linux Red Hat :\n\n http://www.redhat.com/support/errata/RHSA-2001-161.html\n\n - Linux Debian :\n\n http://www.debian.org/security/2001/dsa-091\n\n - SuSE Linux :\n\n http://www.suse.com/de/support/security/2001_044_openssh_txt.txt\n\n - FreeBSD :\n\n ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01%3A63.openssh.asc\n\n - OpenBSD :\n\n http://archives.neohapsis.com/archives/openbsd/2001-12/0261.html\n\n - IBM AIX (utilisateurs enregistr\u00e9s) :\n\n http://www6.software.ibm.com/aixtbx/aixtbx-p\n",
"cves": [],
"links": [
{
"title": "Avis BugTraq",
"url": "http://www.securityfocus.com/bid/3614"
},
{
"title": "Documentation du d\u00e9mon sshd",
"url": "http://www.openbsd.org/cgi-bin/man.cgi?query=sshd"
}
],
"reference": "CERTA-2001-AVI-159",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-12-07T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges d\u0027un utilisateur l\u00e9gitime"
}
],
"summary": "Si la directive \u003cspan class=\"textit\"\u003eUseLogin\u003c/span\u003e a la valeur \u00ab yes\n\u00bb, un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire avec\nles privil\u00e8ges du d\u00e9mon \u003cspan class=\"textit\"\u003esshd\u003c/span\u003e, soit\ng\u00e9n\u00e9ralement \u003cspan class=\"textit\"\u003eroot\u003c/span\u003e.\n",
"title": "Risque de compromission locale avec OpenSSH",
"vendor_advisories": [
{
"published_at": null,
"title": "Rapport de vuln\u00e9rabilit\u00e9 VU#157447 du CERT/CC Liste de diffusion Bugtraq",
"url": "http://www.kb.cert.org/vuls/id/157447"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.