Für LSH, einer freien GNU-Implementierung von SSH, ist ein Patch erschienen, der zwei Schwachstellen im Server lshd beseitigt. So können auf dem System angemeldete Anwender trotz eingeschränkter Nutzerrechte die Seed-Datei des Servers manipulieren und ihn so am Starten hindern. Ursache des Problems sind falsch geöffnete Dateideskriptoren. In der Seed-Datei speichert der Server die Initialwerte für den Pseudozufallsgenerator, der für die Verschlüsselung benötigt wird.
Darüber hinaus lässt sich durch das Auslesen des Seeds unter Umständen der Session Key einer bestehenden Verbindung leichter knacken. Da das Seed aber nicht statisch ist, muss ein Angreifer die Datei genau dann auslesen, wenn ein Prozess diese Werte für seine Initialisierung verwendet.
Der bereitgestellte Patch behebt die Fehler in der LSH-Version 2.0.1. Der Entwickler will eventuell in der kommenden Woche eine neues Release herausgeben.
Siehe dazu auch:
* lshd leaks fd:s to user shells Fehlerbericht von Niels Möller
Quelle und Links :
http://www.heise.de/security/news/meldung/68654