Összefoglaló
Az OpenSSH egy olyan sérülékenységét azonosították, melyet a helyi támadók titkos
információk megismerésére használhatnak fel.
Leírás
Az OpenSSH biztonsági hibáját a rosszindulatú helyi felhasználók titkos információk
felfedésére használhatják fel.
A biztonsági hibát az sshd server SO_REUSEADDR opciójának beállítása okozza,
amit a server X11 küldéseknél használ a csatlakozás figyelésére.
Ez felhasználható az X11 küldési folyamat alatt üzenetek lehallgatására, az X11 küldő porthoz létesített csatlakozással.
A sikeres kiaknázás feltétele, hogy az “X11UseLocalhost” le legyen tiltva alapértelmezetten engedélyezett) és az alapul szolgáló operációs rendszer lehetővé tegye a portok újra csatlakoztatását anélkül, hogy a tényleges felhasználó azonosítót vagy az egymást részben
átfedő címeket (pl. HP/UX) ellenőrizné.
A biztonsági hibát az 5.1-nél korábbi verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Misconfiguration (Konfiguráció)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
CVE-2008-3259 - NVD CVE-2008-3259
Egyéb referencia: www.vupen.com
Gyártói referencia: www.openssh.com
SECUNIA 31179
Gyártói referencia: openssh.com