CERTA-2001-AVI-159
Vulnerability from certfr_avis
Si la directive UseLogin a la valeur « yes », un utilisateur mal intentionné peut exécuter du code arbitraire avec les privilèges du démon sshd, soit généralement root.
Description
Le démon sshd peut invoquer login pour toute connexion interactive, si la directive UseLogin est positionnée à « yes » dans son fichier de configuration (usuellement /etc/sshd_config). Par défaut, cette option n'est pas activée mais elle est cependant couramment utilisée.
Un utilisateur mal intentionné peut alors spécifier les variables d'environnement utilisées par login et ainsi exécuter du code arbitraire après une authentification par clé publique.
Contournement provisoire
Mettre la directive UseLogin à « no » si l'usage du système ne le requiert pas. Sinon, désactiver temporairement l'authentification par clé publique jusqu'à la mise à jour du système.
Solution
-
Télécharger et compiler la dernière version d'OpenSSH depuis le site officiel :
http://www.openssh.org -
Télécharger et installer le port/paquetage correspondant à la distribution lorsqu'il sera disponible.
-
Linux Red Hat :
http://www.redhat.com/support/errata/RHSA-2001-161.html -
Linux Debian :
http://www.debian.org/security/2001/dsa-091 -
SuSE Linux :
http://www.suse.com/de/support/security/2001_044_openssh_txt.txt -
FreeBSD :
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01%3A63.openssh.asc -
OpenBSD :
http://archives.neohapsis.com/archives/openbsd/2001-12/0261.html -
IBM AIX (utilisateurs enregistrés) :
http://www6.software.ibm.com/aixtbx/aixtbx-p
-
OpenBSD, FreeBSD, toute distribution Linux et tout système utilisant OpenSSH dans une version inférieure à la 3.0.2.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eOpenBSD, FreeBSD, toute distribution Linux et tout syst\u00e8me utilisant OpenSSH dans une version inf\u00e9rieure \u00e0 la 3.0.2.\u003c/P\u003e",
"content": "## Description\n\nLe d\u00e9mon sshd peut invoquer login pour toute connexion interactive, si\nla directive UseLogin est positionn\u00e9e \u00e0 \u00ab yes \u00bb dans son fichier de\nconfiguration (usuellement /etc/sshd_config). Par d\u00e9faut, cette option\nn\u0027est pas activ\u00e9e mais elle est cependant couramment utilis\u00e9e.\n\nUn utilisateur mal intentionn\u00e9 peut alors sp\u00e9cifier les variables\nd\u0027environnement utilis\u00e9es par login et ainsi ex\u00e9cuter du code arbitraire\napr\u00e8s une authentification par cl\u00e9 publique.\n\n## Contournement provisoire\n\nMettre la directive UseLogin \u00e0 \u00ab no \u00bb si l\u0027usage du syst\u00e8me ne le\nrequiert pas. Sinon, d\u00e9sactiver temporairement l\u0027authentification par\ncl\u00e9 publique jusqu\u0027\u00e0 la mise \u00e0 jour du syst\u00e8me.\n\n## Solution\n\n- T\u00e9l\u00e9charger et compiler la derni\u00e8re version d\u0027OpenSSH depuis le site\n officiel :\n\n http://www.openssh.org\n\n- T\u00e9l\u00e9charger et installer le port/paquetage correspondant \u00e0 la\n distribution lorsqu\u0027il sera disponible.\n - Linux Red Hat :\n\n http://www.redhat.com/support/errata/RHSA-2001-161.html\n\n - Linux Debian :\n\n http://www.debian.org/security/2001/dsa-091\n\n - SuSE Linux :\n\n http://www.suse.com/de/support/security/2001_044_openssh_txt.txt\n\n - FreeBSD :\n\n ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01%3A63.openssh.asc\n\n - OpenBSD :\n\n http://archives.neohapsis.com/archives/openbsd/2001-12/0261.html\n\n - IBM AIX (utilisateurs enregistr\u00e9s) :\n\n http://www6.software.ibm.com/aixtbx/aixtbx-p\n",
"cves": [],
"initial_release_date": "2001-12-07T00:00:00",
"last_revision_date": "2001-12-07T00:00:00",
"links": [
{
"title": "Avis BugTraq",
"url": "http://www.securityfocus.com/bid/3614"
},
{
"title": "Documentation du d\u00e9mon sshd",
"url": "http://www.openbsd.org/cgi-bin/man.cgi?query=sshd"
}
],
"reference": "CERTA-2001-AVI-159",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-12-07T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges d\u0027un utilisateur l\u00e9gitime"
}
],
"summary": "Si la directive \u003cspan class=\"textit\"\u003eUseLogin\u003c/span\u003e a la valeur \u00ab yes\n\u00bb, un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire avec\nles privil\u00e8ges du d\u00e9mon \u003cspan class=\"textit\"\u003esshd\u003c/span\u003e, soit\ng\u00e9n\u00e9ralement \u003cspan class=\"textit\"\u003eroot\u003c/span\u003e.\n",
"title": "Risque de compromission locale avec OpenSSH",
"vendor_advisories": [
{
"published_at": null,
"title": "Rapport de vuln\u00e9rabilit\u00e9 VU#157447 du CERT/CC Liste de diffusion Bugtraq",
"url": "http://www.kb.cert.org/vuls/id/157447"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.