Debian-Sicherheitsankündigung

DSA-002-1 fsh -- Symlink-Angriff

Datum des Berichts:
30. Nov 2000
Betroffene Pakete:
fsh
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2000-1135.
Weitere Informationen:
Colin Phipps hat ein interessantes Symlink-Angriff Problem in fsh (einem Werkzeug, um schnell entfernte Befehle über rsh/ssh/lsh auszuführen) gefunden. Wenn fshd gestartet wird, erstellt es ein Verzeichnis in /tmp, um die Sockets aufzunehmen. Es versucht, dies sicher zu machen, indem er prüft, ob er das Verzeichnis mit chown ändern kann, falls es bereits existiert, um zu prüfen, ob es dem Benutzer gehört, der das Programm aufruft. Jedoch kann ein Angreifer diese Überprüfung umgehen, indem er einen symbolischen Link auf eine Datei anlegt, die dem Benutzer gehört, der fshd aufruft und diesen mit einem Verzeichnis ersetzt, kurz bevor fshd die Sockets erstellt.
Behoben in:

Debian 2.2 (potato)

Quellcode:
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.diff.gz
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.dsc
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/fsh_1.0.post.1-3potato_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/fsh_1.0.post.1-3potato_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/fsh_1.0.post.1-3potato_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/fsh_1.0.post.1-3potato_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fsh_1.0.post.1-3potato_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/fsh_1.0.post.1-3potato_sparc.deb