Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en scponly |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | scponly < 4.2 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en scponly versión anterior a 4.2. Las vulnerabilidades son descritas a continuación: - CVE-2005-4532: La vulnerabilidad reside en scponlyc. Un atacante remoto con cuenta de usuario en scponly podría ejecutar código arbitrario como root mediante la creación de un directorio chroot en su directorio "home", creando un hardlink a una aplicación setuid del sistema y usando mecanismos LD_PRELOAD modificados para alterar las llamadas a funciones de la aplicación setuid. 2) La vulnerabilidad reside en que no se valida correctamente ciertas entradas del usuario por línea de comandos lo que puede ser explotado para suministrar parámetros a rsync o scp. Un atacante remoto con Un atacante remoto con cuenta de usuario en scponly podría ejecutar comandos arbitrarios. Es necesario que esté activada la compatibilidad con scp y rsync. |
|
Solución |
|
Actualización de software Debian Debian Linux 3.1 Source http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1.dsc http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1.diff.gz http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_alpha.deb AMD64 http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_amd64.deb ARM http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_ia64.deb HP Precision http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/s/scponly/scponly_4.0-1sarge1_sparc.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2005-4532 |
BID | |
Recursos adicionales |
|
scponly 4.2 release http://sublimation.org/scponly/#relnotes Debian Security Advisory (DSA 969-1) http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00046.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2006-02-13 |