Рекомендация Debian по безопасности
DSA-002-1 fsh -- атака через символические ссылки
- Дата сообщения:
- 30.11.2000
- Затронутые пакеты:
-
fsh
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2000-1135.
- Более подробная информация:
- Колин Филиппс обнаружил интересную атаку через символические ссылки в
fsh (инструменте для быстрого запуска удалённых команд через rsh/ssh/lsh). Когда запускается fshd,
то она создаёт каталог в /tmp для хранения сокетов. Служба пытается делать это
безопасно, проверяя, может ли она изменить владельца этого каталога в случае, если он уже существует,
и проверяет, является ли владельцем запустивший службу пользователь. Тем не менее, злоумышленник
может обойти эту проверку, вставив символическую ссылку в файлы, владельцем которого
является пользователь, запустивший fshd, и заменив его каталогом для того момента как
fshd создаст сокет.
- Исправлено в:
-
Debian 2.2 (potato)
- Исходный код:
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.dsc
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1.orig.tar.gz
- alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/fsh_1.0.post.1-3potato_alpha.deb
- arm:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/fsh_1.0.post.1-3potato_arm.deb
- i386:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/fsh_1.0.post.1-3potato_i386.deb
- m68k:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/fsh_1.0.post.1-3potato_m68k.deb
- powerpc:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fsh_1.0.post.1-3potato_powerpc.deb
- sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/fsh_1.0.post.1-3potato_sparc.deb