Дві проблеми в openssh

Перше: при підключенні користувача по
SSH (secure shell - утиліта для
віддаленого управління) видається
вітання, місце розташування якого
користувач може вказати довільно.
При цьому система, читаючи файл
вітання, працює з правами
суперкористувача, тобто здатна прочитати
файл, який не може прочитати сам
користувач.

При підключенні користувача через SSH
система бере з файлу login_conf
параметри

Ось код, який їх
відображає:

welcome:
f = fopen (login_getcapstr (lc, «welcome», «/ etc / motd»,
«/ Etc / motd»), «r»);
while (fgets (buf, sizeof (buf), f))
fputs (buf, stdout);
fclose (f);

Скидання прав доступу
суперкористувача відбувається пізніше.

Друга проблема: якщо використовується sshd
для запуску конкретної програми, і
дозволений sftp (заміна стандартного file transfer
protocol), то користувачі
з обмеженими правами можуть отримати
додаткові права. проблема
існує як в OpenSSH 2.9 з OpenBSD, так і в
портований версії
OpenSSH 2.9p2. У цих системах за замовчуванням sftp
дозволений.

OpenSSH дозволяє обмежити права
конкретних користувачів. наприклад,
зручно налаштувати систему збереження
конфігурації на інший сервер, при цьому
перевіряється, що шифрується конфігурація
саме потрібного сервера, і що вона
передається саме на потрібний сервер. І
можна обмежити права користувача,
відповідального за цю операцію,
виконанням лише набору необхідних команд.

Незважаючи на велику кількість
обмежень, OpenSSH не дозволяє заборонити
доступ до sftp. Через sftp клієнт може
забирати, відсилати, видаляти і змінювати
господаря файлів і директорій.

Є сервер Important.
Є сервер DumpTape.
Important налаштований так, щоб зберігати свою
конфігурацію на DumbTape.

Той, хто отримає доступ до ключа на DumpTape (наприклад,
отримавши права root
на ньому), зможе під'єднатися до сервера
Important через sftp, зайти і
замінити файли, що відповідають за
обмеження прав доступу користувача, і,
таким чином, прибрати з них обмеження.
Після цього він може підключитися
через SSH (аналог telnet).

Якщо ви заміните скрипт для резервного
копіювання так, як описано в інструкції
по
OpenSSH, то скрипт запуститься з правами root, і
той, хто зламає сервер
DumbTape, отримає адміністраторський доступ до
сервера Important. далі він
може зробити з ним, що завгодно.

Рекомендації щодо усунення другої
проблеми: до тих пір поки не буде
випущений офіційний патч, забороніть
використання sftp.

Покажи цю статтю друзям:

  • 33 хвилини тому

Google розкрила деталі вразливостей в Chrome ОС, що принесли яка знайшла їх експерту $ 100 000

Новітні патчі Microsoft призводять до збоїв в роботі принтерів Epson

Спеціаліст знайшов в репозиторії DJI приватні ключі, облікові дані AWS, і тепер йому загрожують судом

Компанія Oracle випустила екстрений патч для критичних вразливостей в продуктах PeopleSoft

Схожі статті