Escalada de privilegios en SSH Communications SSH Server
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Aumento de privilegios |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto con cuenta |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
Comercial Software |
Software afectado |
SSH Secure Shell 2.0.13 - 3.2.1 |
Descripción
|
Se ha descubierto un fallo de seguridad en la función setsid() utilizada en sistemas UNIX.
setsid() realiza sesiones seguras no interactivas que plantean una amenaza teórica y que pueden permitir a un atacante local adquirir privilegios de root.
Es sabido que las conexiones mediante SSH tienen un defecto al agrupar procesos dentro de su entorno de seguridad. Si ejecutamos un comando sin pty el proceso hijo sigue estando en el grupo de procesos del proceso master. No obstante, para explotar esta vulnerabilidad un atacante necesita tener acceso a una cuenta de usuario en el sistema. |
Solución
|
Actualización de software
SSH Secure Shell 3.1.5
AIX
http://ftp.ssh.com/priv/secureshell/h7cq89th/aix/
HP-UX
http://ftp.ssh.com/priv/secureshell/h7cq89th/hp-ux/
Linux
http://ftp.ssh.com/priv/secureshell/h7cq89th/linux/
Solaris
http://ftp.ssh.com/priv/secureshell/h7cq89th/solaris/
SSH Secure Shell 3.2.2
AIX
http://ftp.ssh.com/priv/secureshell/6g3zslpk/aix/
HP-UX
http://ftp.ssh.com/priv/secureshell/6g3zslpk/hp-ux/
Linux
http://ftp.ssh.com/priv/secureshell/6g3zslpk/linux/
Solaris
http://ftp.ssh.com/priv/secureshell/6g3zslpk/solaris/ |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
NULL |
BID |
NULL |
Recursos adicionales
|
BUGTRAQ BID: 6247
URL:http://online.securityfocus.com/bid/6247
SSH Communications Security
URL: http://www.ssh.com/company/newsroom/article/286/
CERT/CC Vulnerability Note VU#740619
URL:http://www.kb.cert.org/vuls/id/740619 |