Säkerhetsbulletin från Debian
DSA-002-1 fsh -- attack mot symboliska länkar
- Rapporterat den:
- 2000-11-30
- Berörda paket:
-
fsh
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2000-1135.
- Ytterligare information:
- Colin Phipps upptäckte en intressant problem med
attacker mot symboliska länkar i fsh (ett verktyg för att snabbt köra
fjärrkommandon över rsh/ssh/lsh).
När fshd startar skapar det en katalog i /tmp där dess uttag (sockets)
lagras.
Det försöker göra så på ett säkert sätt genom att kontrollera att det kan
byta ägare på katalogen om den redan existerar för att se om den ägs av
användaren som anropar programmet.
Dock ä det möjligt för en angripare att gå runt denna kontroll genom att
lägga in en symbolisk länk till en fil som ägs av användaren som kör fshd,
och ersätta den med en katalog strax innan fshd skapar uttaget.
- Rättat i:
-
Debian 2.2 (potato)
- Källkod:
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1-3potato.dsc
-
http://security.debian.org/dists/stable/updates/main/source/fsh_1.0.post.1.orig.tar.gz
- alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/fsh_1.0.post.1-3potato_alpha.deb
- arm:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/fsh_1.0.post.1-3potato_arm.deb
- i386:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/fsh_1.0.post.1-3potato_i386.deb
- m68k:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/fsh_1.0.post.1-3potato_m68k.deb
- powerpc:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/fsh_1.0.post.1-3potato_powerpc.deb
- sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/fsh_1.0.post.1-3potato_sparc.deb