Debians sikkerhedsbulletin

DSA-134-4 ssh -- fjernudnyttelse

Rapporteret den:
24. jun 2002
Berørte pakker:
ssh
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 5093.
I Mitres CVE-ordbog: CVE-2002-0640, CVE-2002-0639.
CERTs noter om sårbarheder, bulletiner og hændelser: CA-2002-18, VU#369347.
Yderligere oplysninger:

ISS X-Force udsendte en bulletin om en "Remote Challenge"-sårbarhed i OpenSSH. Desværre var bulletinen forkert på nogle områder, hvilket medførte udbredt forvirring om hvor alvorlig denne sårbarhed var. Ingen version af OpenSSH i Debian er påvirket godkendelsesmetoderne SKEY og BSD_AUTH som beskrevet i ISS-bulletinen. Men Debians distributioner indeholder OpenSSH-servere hvor PAM-funktionen beskrevet som sårbar i den senere bullutin som OpenSSH-teamet udsendte. (Den sårbar funktion er godkendelse ved hjælp af PAM via en tastaturinteraktiv mekanisme [kbdint].) Sårbarheden påvirker OpenSSH versionerne 2.3.1 til 3.3. Der er pt. ingen kendt udnyttelse af PAM/kbdint-sårbarheden, men oplysningerne om den er offentligt kendt. Alle disse sårbarheder er rettet i OpenSSH 3.4.

Ud over de rettede sårbarheder nævnt ovenfor, understøtter vore OpenSSH-pakker fra version 3.3 og højere den nye rettighedsseparationsfunktion (privilege separation) fra Niels Provos, som ændrer SSH til at bruge en separat upriviligeret proces til at håndtere det meste af arbejdet. Sårbarheder i de upriviligerede dele af OpenSSH vil føre til kompromittering af en upriviligeret konto som er begrænset til en tom chroot, fremfor en direkte root-udnyttelse. Rettighedsseparation skulle hjælpe med at minimere risikoen for evt. fremtidige kompromitteringer af OpenSSH.

Debian 2.2 (potato) blev udgivet med en ssh-pakke baseret på OpenSSH 1.2.3, og er ikke sårbar overfor sårbarhederne beskrevet i denne bulletin. Brugere som stadig kører med version 1.2.3 af ssh-pakken behøver ikke, omgående at opgradere til OpenSSH 3.4. Brugere som opgraderede til OpenSSH 3.3-pakkerne der blev udgivet i forbindelse med tidligere udgaver af DSA-134, bør opgradere til de nye version 3.4 af OpenSSH-pakkerne, da version 3.3-pakkerne er sårbare. Vi foreslår at brugere som kører med OpenSSH 1.2.3 overvejer at skifte til OpenSSH 3.4, for at drage nytte af rettighedsseparationsfunktionen. (Dog skal vi igen nævne at vi ikke har kendskab til nogen sårbarheder i OpenSSH 1.2.3. Læs venligst advarslerne herunder grundigt før du opgraderer fra OpenSSH 1.2.3.). Vi anbefaler at alle brugere som kører med en tilbageført version af OpenSSH version 2.0 eller højere på potato skifter til OpenSSH 3.4.

Den aktuelle prøveudgave af Debian Debian (woody) indeholder OpenSSH 3.0.2p1-pakken (ssh) som er særbar overfor PAM/kbdint-problemet beskrevet ovenfor. Vi anbefaler at brugerne opgraderer til OpenSSH 3.4 og slår rettighedsseparation til. Læs venligst udgivelsesbemærkningerne nedenfor omhyggeligt, før du opgraderer. Opdaterede pakker af ssh-krb5 (en OpenSSH-pakke som understøtter kerberos-godkendelse) er pt. under udvikling. Brugere som ikke kan opgradere deres OpenSSH-pakker kan omgå de kendte sårbarheder ved at slå de sårbare funktioner fra: sørg for at de følgende linier er ukommenterede og tilstede i /etc/ssh/sshd_config og genstart ssh

  PAMAuthenticationViaKbdInt no
  ChallengeResponseAuthentication no

Der bør ikke være andre PAMAuthenticationViaKbdInt- eller ChallengeResponseAuthentication-linier i sshd_config.

Hermed slutter særbarhedsafsnittet i denne bulletin. Herunder er udgivelsesbemærkninger vedrørende OpenSSH 3.4-pakken og rettighedsseparationsfunktionen. URL'er til OpenSSH 3.4-pakkerne finder du nederst.

Nogle bemærkninger om mulige problemer i forbindelse med denne opgradering:

  • Pakken introducerer en ny konto kaldet "sshd" som anvendes i koden til rettighedsseparationen. Hvis der ikke findes en sshd-konto, vil pakken forsøge at oprette en. Hvis kontoen allerede findes, vil den blive genbrugt. Hvis du ikke ønsker dette, er du nødt til manuelt at klare dette.
  • (kun relevant vedrørende potato) Denne opdatering tilføjer en tilbageførelse af SSL-bibliotekets version 0.9.6c. Dette betyder at du også skal opgradere libssl0.9.6-pakken.
  • (kun relevant vedrørende potato) Denne opdatering bruger SSH-protokollen i version 2 som standard (også hvis den er sat op til at understøtte SSH-protokollens version 1). Dette kan betyde at eksisternde opsætninger holder op med at virke, hvis RSA-adgangskontrol anvendes. Du skal enten:
    • tilføje -1 til ssh-kaldet for at fortsætte med at bruge SSH-protokol 1 og dine eksisterende nøgler, eller
    • ændre Protocol-linien i /etc/ssh/ssh_config og/eller /etc/ssh/sshd_config til "Protocol 1,2" for at prøve protokol 1 før 2, eller
    • oprette nye RSA- eller DSA-nøgler til SSH-protokol 2
  • Som standard er rettighedsseparation slået til, også selvom du ikke eksplicit slår det til i /etc/ssh/sshd_config.
  • falden tilbage fra ssh til rsh er ikke længere tilgængelig.
  • (kun relevant vedrørende potato) Rettighedsseparation fungerer ikke pt. sammen med Linux 2.0-kerner.
  • Rettighedsseparation virker ikke pt. med PAM-godkendelse via den tastaturinteraktive mekanisme.
  • Rettighedsseparation får nogle PAM-moduler som forventer at køre som root, til at holde op med at virke.
  • Hvis du af en eller anden grund ikke kan anvende rettighedsseparation for øjeblikket på grund af et af problemerne beskrevet ovenfor, kan du slå det fra ved at tilføje "UsePrivilegeSeparation no" til din /etc/ssh/sshd_config-fil.

Nogle problemer fra tidligere OpenSSH 3.3p1-pakker, som er rettet ved udsendelsen af denne bulletin (ikke en fuldstændig ændringslog):

  • (kun relevant vedrørende potato) standardsvaret til installationsspørgsmålet, "do you want to allow protocol 2 only" ("ønsker du kun at tillade protokol 2"), er ikke længere "yes" i potato-pakker. Bruger som svarede ja til dette spørgsmål og også valgte at genopbygge deres sshd_config-fil, har opdaget at de ikke længere kunne få forbindelse til deres server via protokol 1. Se /usr/doc/ssh/README.Debian for en vejledning i hvordan man slår protokol 1 til, hvis man er havnet i denne situation. Da standard i potato-pakkerne nu er "no", skulle det ikke være et problem for folk som opgraderer fra version 1.2.3 i fremtiden.
  • (kun relevant vedrørende potato) ssh-package er ikke længere i konflikt med rsh-server, og den er heller ikke et alternativ til rsh
  • installationen vil ikke længere mislykkes, hvis brugerne vælger at generere nøgler til protokol 1.

Vi beklager igen at det mod sædvane har været nødvendigt at udgive pakker med større ændringer og mindre aftestning; men den potentielle risiko og det ikke nærmere beskrevne oprindelige problem taget i betragtning, besluttede vi at vore brugere ville være bedst tjent med så hurtigt som muligt at få adgang til pakkerne. Vi vil udsende flere oplysninger så snart vi modtager dem, og vi vil fortsat arbejde på at løse de tilbageværende problemer.

Rettet i:

Debian GNU/Linux 2.2 (potato)

Kildekode:
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1.orig.tar.gz
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1-0.0potato1.dsc
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1-0.0potato1.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1.dsc
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/o/openssl/ssleay_0.9.6c-0.potato.1_all.deb
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0potato1_alpha.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0potato1_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.1_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.1_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0potato1_arm.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0potato1_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.1_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.1_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1_arm.deb
i386 (Intel IA32):
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0potato1_i386.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0potato1_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.1_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.1_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1_i386.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0potato1_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0potato1_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.1_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.1_powerpc.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0potato1_sparc.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0potato1_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.1_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.1_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Kildekode:
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1-0.0woody1.dsc
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1.orig.tar.gz
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1-0.0woody1.diff.gz
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_alpha.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_arm.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_arm.deb
hppa (HP PA RISC):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_hppa.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_hppa.deb
i386 (Intel IA32):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_i386.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_i386.deb
ia64 (Intel IA64):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_ia64.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_ia64.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_m68k.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_m68k.deb
mips (SGI MIPS):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_mips.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_mips.deb
mipsel (SGI MIPS (Little Endian)):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_mipsel.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_powerpc.deb
s390 (IBM S/390):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_s390.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_s390.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_sparc.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin. (DSA-134-2) (DSA-134-3) (DSA-134-4)