Säkerhetsbulletin från Debian

DSA-002-1 fsh -- attack mot symboliska länkar

Rapporterat den:
2000-11-30
Berörda paket:
fsh
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2000-1135.
Ytterligare information:
Colin Phipps upptäckte en intressant problem med attacker mot symboliska länkar i fsh (ett verktyg för att snabbt köra fjärrkommandon över rsh/ssh/lsh). När fshd startar skapar det en katalog i /tmp där dess uttag (sockets) lagras. Det försöker göra så på ett säkert sätt genom att kontrollera att det kan byta ägare på katalogen om den redan existerar för att se om den ägs av användaren som anropar programmet. Dock ä det möjligt för en angripare att gå runt denna kontroll genom att lägga in en symbolisk länk till en fil som ägs av användaren som kör fshd, och ersätta den med en katalog strax innan fshd skapar uttaget.
Rättat i:

Debian 2.2 (potato)

Källkod:
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.diff.gz
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.dsc
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/fsh_1.0.post.1-3potato_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/fsh_1.0.post.1-3potato_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/fsh_1.0.post.1-3potato_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/fsh_1.0.post.1-3potato_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fsh_1.0.post.1-3potato_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/fsh_1.0.post.1-3potato_sparc.deb