symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
OpenSSH 3.7 schließt Lücke - Erhöhter Traffic auf Port 22
Veröffentlicht durch XTaran am Dienstag 16. September, 18:23
Aus der Alle-Jahre-wieder Abteilung
Security Die Spatzen (aka Heise) pfeifen's schon von den Dächern: Eine neue OpenSSH-Version (3.7) ist draußen und schließt ein möglicherweise exploitbares Sicherheitsloch (Memory Corruption im Heap). Es sei seit der Veröffentlichung des Loches und Patches bereits erhöhter Traffic auf Port 22 festgestellt worden: Die ersten Scanner sind wohl schon unterwegs auf der Suche nach potientiellen Opfern. Wer weiß, vielleicht gibt es ja doch ein Exploit. Also flott updaten...

Aktionswoche Softwarepatente | Druckausgabe | StarOffice 7.0 ist raus  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • OpenBSD
  • Heise
  • Spatzen (aka Heise) pfeifen
  • 3.7
  • Sicherheitsloch
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    exploit vorhanden? (Score:1)
    Von haruschi am Tuesday 16. September, 19:24 MET (#1)
    (User #791 Info)
    hat irgendjemand schon irgendetwas substantielles zum angeblich vorhanden exploit [1] gefunden. Habt ihr irgendwelche anzeichen von scanning oder einbruchversuchen bemerkt?

    [1] htt p:/ /lists.netsys.com/pipermail/full-disclosure/2003-September/010116.html
    Re:exploit vorhanden? (Score:0)
    Von Anonymer Feigling am Thursday 18. September, 12:24 MET (#12)
    Uebersicht ueber Zugriffe auf Port 22

    patches sind da! (Score:0)
    Von Anonymer Feigling am Tuesday 16. September, 19:35 MET (#2)
    debian:
    apt-get update
    apt-get upgrade

    Für Gentoo steht auch was auf slashdot.

    Wirklich? (was: patches sind da!) (Score:2)
    Von XTaran (symlink /at/ deux chevaux /dot/ org) am Tuesday 16. September, 19:46 MET (#3)
    (User #129 Info) http://abe.home.pages.de/
    Bist Du Dir da sicher bzgl. Debian? Laut http://master.debian.org/~joey/3.0r2/ hat die heute morgen auf security.debian.org hochgeladene ssh (1:3.4p1-1) keinen Backport dieses Patches, sondern folgendes:

    ssh-keysign.c: Backport upstream patch to free input data only once it's no longer required. ssh-keysign was completely broken without this, breaking hostbased authentication (closes: #189443).

    This is a normal bug. Host-based auth is not vital to ssh, the package is not rendered unusable, except in a rare case. Hence, this should be documented in the errata section but doesn't require an update to stable.


    Sieht also nicht sehr nach dieser Lücke aus... Außerdem ist auch noch nirgends ein Security-Advisory in Sicht. Weder auf der ML, noch im Web-Archiv der ML noch in den gerade von Joey versendeten DWN.

    --
    There is no place like $HOME.
    Re:Wirklich? (was: patches sind da!) (Score:0)
    Von Anonymer Feigling am Tuesday 16. September, 20:13 MET (#4)
    Das sollte er doch eigentlich sein, oder:

    openssh (1:3.4p1-1.1) stable-security; urgency=high

            * NMU by the security team.
            * Merge patch from OpenBSD to fix a security problem in buffer handling

        -- Wichert Akkerman Tue, 16 Sep 2003 13:06:31 +0200
    Re: Wirklich? (was: patches sind da!) (Score:1)
    Von XTaran (symlink /at/ deux chevaux /dot/ org) am Tuesday 16. September, 21:18 MET (#5)
    (User #129 Info) http://abe.home.pages.de/
    Ok, mein Fehler. Hab nach dem Update an der falschen Stelle nach der bei mir installierten Versionsnummer geschaut. Jau, er isses. Sorry für die Verwirrung.

    --
    There is no place like $HOME.
    Re:patches sind da! (Score:0)
    Von Anonymer Feigling am Tuesday 16. September, 21:46 MET (#6)
    Gentoo:

    #emerge sync
    (...)
    #emerge update openssh

    Exploit vorhanden (Score:1)
    Von CarstenMeyer am Wednesday 17. September, 00:30 MET (#7)
    (User #657 Info)

    Interessant finde ich das Update bei Heise.

    Dort steht: "Mehrere voneinander unabhängige Quellen bestätigten, dass ein solches Programm [Exploit] bereits seit August einer "sehr kontrollierten" Nutzergruppe zur Verfügung stehe".

    Offensichtlich haben diese Personen ein berechtigtes Interesse daran, dass die Sicherheitslücke nicht veröffentlicht wird, sonst hätten sie sich ja an die Autoren von OpenSSH wenden können um die Lücke schließen zu lassen.

    Heise schreibt weiterhin im gleichen Update, dass ein existierender Exploit in die "falschen Hände" geraten sei, was auch der Grund für das öffentliche Bekanntwerden der Sicherheitslücke gewesen sein könnte.

    Also... Der Exploit war vorher in den "richtigen Händen" und in einer "sehr kontrollierten Nutzergruppe". Wenn das nun der Bundesnachrichtendienst oder eine andere Geheimdiensteinrichtung war - meine Vermutung - warum "verlieren" sie solche Geheimnisse?

    Und: Wieviele Backdoors hat ein Windows?


    Re:Exploit vorhanden (Score:2)
    Von NoSuchGuy am Wednesday 17. September, 02:13 MET (#9)
    (User #97 Info)
    BND, Polizei, MAD (militärischer Abschirmdienst), FBI, CIA, NSA, Mossad, Scottland Yard, MI6, MI5 das sind natürlich "Die Guten".

    "Die Bösen" sind natürlich Al Quaeda, TeRRoRisten, der Irak, Nord Korea, Bürgerrechtsgruppen, Websitebetreiber, Du, ich...

    Wenn man nicht "böse" ist, dann braucht man auch nichts verbergen!

    "Die Guten" haben den Exploit natürlich nur gehabt um Backdoors in den Servern der "Bösen" anzulegen.
    Der nächste TeRRoRanschlag kommt bestimmt. Auf irgendeinem Server werden die detaillierten Pläne sicher rumliegen.... vielleicht sogar auf Deinem?!

    NSG
    --
    The only nice thing about spam is that it doesn't ring.
    Achtung: Weiteres Update! (Score:1)
    Von CarstenMeyer am Wednesday 17. September, 02:00 MET (#8)
    (User #657 Info)

    Das Advisory wurde nochmals überarbeitet.

    Der Patch auf die Version 3.7 reicht offenbar nicht aus, um die Sicherheitslücke zu beheben. Es steht folglich ein weiterer Patch zur Verfügung.

    Heise Security weiß es auch.


    Re:Achtung: Weiteres Update! (Score:1)
    Von roe (daniel ät roe punkt ch) am Wednesday 17. September, 14:08 MET (#10)
    (User #1278 Info)
    problem war ja, dass fatal() in einem inkonsistenten zustand aufgerufen wurde (buffer-grösse wurde erhöht, aber der eigentliche buffer noch nicht vergrössert). fatal() räumt dann den inkonsistenten buffer gemäss der angegebenen grösse auf --> boom. da fatal() an etlichen stellen im code benutzt wird, wurden nach veröffentlichung des ersten patches noch weitere stellen gefunden, an denen fatal mit inkonsistentem zustand aufgerufen wird, und die wurden nun mit 3.7.1 gepatcht. (wobei ein fatal() das "unsichere" aufräumarbeiten macht eh design-mässig fragwürdig ist... aber das ist nun doch ziemlich OT)
    Re:Achtung: Weiteres Update! (Score:1)
    Von mirabile (root@[IPv6:2001:768:194b:1::1]) am Wednesday 17. September, 21:33 MET (#11)
    (User #504 Info) https://mirbsd.bsdadvocacy.org:8890/
    Paß auf, da kommt noch einer. FreeBSD hat was,
    und sie behaupten, OpenBSD/OpenSSH werde die diffs
    auch bald einbauen.
    Bis jetzt lese ich davon noch nix in source-changes,
    die werden wohl erst grprüft.

    OpenSSH war eh harmlos und nicht exploitbar;
    sendmail war nerviger (auch 1xpatch, 1xupdate in
    der Reihe).


    -- 
    mirabile, irc.ipv6.eu.freenode.net:6667 {#deutsch,#ccc,#IceWM,#OpenBSD.de,#IPv6,#freenode,...}

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen