安全研究

安全漏洞
OpenSSH X11 Cookie本地绕过认证漏洞

发布日期:2007-09-04
更新日期:2007-11-13

受影响系统:
OpenSSH OpenSSH 4.6
不受影响系统:
OpenSSH OpenSSH 4.7
描述:
BUGTRAQ  ID: 25628
CVE(CAN) ID: CVE-2007-4752

OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。

OpenSSH X11在处理Cookie时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。

如果无法生成不可信任的Cookie的话,OpenSSH中的ssh就会使用可信任的X11 Cookie,这可能将X客户端处理为可信任,允许本地攻击者破坏预期的策略获得权限提升。

<*来源:Jan Pechanec
  
  链接:https://bugs.gentoo.org/show_bug.cgi?format=multiple&id=191321
        https://bugzilla.redhat.com/long_list.cgi?buglist=280471
        http://marc.info/?l=bugtraq&m=119489809511558&w=2
        http://security.gentoo.org/glsa/glsa-200711-02.xml
*>

建议:
厂商补丁:

HP
--
HP已经为此发布了一个安全公告(HPSBUX02287)以及相应补丁:
HPSBUX02287:SSRT071485 rev.1 - HP-UX Running HP Secure Shell, Remotely Gain Extended Privileges
链接:http://marc.info/?l=bugtraq&m=119489809511558&w=2

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.openssh.com/txt/release-4.7

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200711-02)以及相应补丁:
GLSA-200711-02:OpenSSH: Security bypass
链接:http://security.gentoo.org/glsa/glsa-200711-02.xml

所有OpenSSH用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=net-misc/openssh-4.7"

浏览次数:4122
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障