Bulletin d'alerte Debian
DSA-002-1 fsh -- Attaque par lien symbolique
- Date du rapport :
- 30 novembre 2000
- Paquets concernés :
-
fsh
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2000-1135.
- Plus de précisions :
- Colin Phipps a trouvé une attaque par lien symbolique
intéressante dans fsh (un outil pour exécuter des commandes à distances
rapidement via rsh/ssh/lsh). Quand fshd démarre, il crée un répertoire dans
/tmp pour ses fichiers de connexions. Il essaie de gérer cela de manière
sécurisée en vérifiant si le répertoire appartient bien à l'utilisateur
l'invoquant. Cependant, un attaquant peut contourner cette vérification en
insérant un lien symbolique à un fichier qui appartient à l'utilisateur
qui exécute fhsd et en le remplaçant avec un répertoire juste avant que fshd
ne crée les fichiers de connexions.
- Corrigé dans :
-
Debian 2.2 (potato)
- Source :
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.dsc
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1.orig.tar.gz
- alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/fsh_1.0.post.1-3potato_alpha.deb
- arm:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/fsh_1.0.post.1-3potato_arm.deb
- i386:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/fsh_1.0.post.1-3potato_i386.deb
- m68k:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/fsh_1.0.post.1-3potato_m68k.deb
- powerpc:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fsh_1.0.post.1-3potato_powerpc.deb
- sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/fsh_1.0.post.1-3potato_sparc.deb