Boletines de Vulnerabilidades |
Escalada de privilegios en SSH Communications SSH Server |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | Comercial Software |
Software afectado | SSH Secure Shell 2.0.13 - 3.2.1 |
Descripción |
|
Se ha descubierto un fallo de seguridad en la función setsid() utilizada en sistemas UNIX. setsid() realiza sesiones seguras no interactivas que plantean una amenaza teórica y que pueden permitir a un atacante local adquirir privilegios de root. Es sabido que las conexiones mediante SSH tienen un defecto al agrupar procesos dentro de su entorno de seguridad. Si ejecutamos un comando sin pty el proceso hijo sigue estando en el grupo de procesos del proceso master. No obstante, para explotar esta vulnerabilidad un atacante necesita tener acceso a una cuenta de usuario en el sistema. |
|
Solución |
|
Actualización de software SSH Secure Shell 3.1.5 AIX http://ftp.ssh.com/priv/secureshell/h7cq89th/aix/ HP-UX http://ftp.ssh.com/priv/secureshell/h7cq89th/hp-ux/ Linux http://ftp.ssh.com/priv/secureshell/h7cq89th/linux/ Solaris http://ftp.ssh.com/priv/secureshell/h7cq89th/solaris/ SSH Secure Shell 3.2.2 AIX http://ftp.ssh.com/priv/secureshell/6g3zslpk/aix/ HP-UX http://ftp.ssh.com/priv/secureshell/6g3zslpk/hp-ux/ Linux http://ftp.ssh.com/priv/secureshell/6g3zslpk/linux/ Solaris http://ftp.ssh.com/priv/secureshell/6g3zslpk/solaris/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
BUGTRAQ BID: 6247 URL:http://online.securityfocus.com/bid/6247 SSH Communications Security URL: http://www.ssh.com/company/newsroom/article/286/ CERT/CC Vulnerability Note VU#740619 URL:http://www.kb.cert.org/vuls/id/740619 |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2003-12-05 |