Ostrzeżenie o błędzie w Secure Shell
- Józef Muszyński,
- 21.03.2002, godz. 10:32
Eksperci do spraw bezpieczeństwa systemów operacyjnych zalecają użytkownikom oprogramowania Linuksa i Uniksa zastosowanie uaktualnienia implementacji protokołu OpenSSH, ponieważ zawiera on błąd programowy, pozwalający na uzyskanie przez lokalnie autoryzowanego użytkownika uprawnień superużytkownika.
Eksperci do spraw bezpieczeństwa systemów operacyjnych zalecają użytkownikom oprogramowania Linuksa i Uniksa zastosowanie uaktualnienia implementacji protokołu OpenSSH (popularnie nazywany Secure Shell, a przeznaczony do zdalnego administrowania oprogramowaniem), ponieważ zawiera on błąd programowy, pozwalający na uzyskanie przez lokalnie autoryzowanego użytkownika uprawnień superużytkownika (root privileges).
Open SSH Projekt, prowadzony przez OpenBSD, skorygował ten błąd w wersji 3.1 OpenSSH. Wersja wcześniejsza niż 3.1 pozwala na przejęcie kontroli nad maszyną, na której pracuje OpenSSH, przez atak metodą przepełnienia bufora. Poprawioną wersję OpenSSH 3.1 można sprowadzić z ośrodka webowego OpenSSH (OpenSSH jest dostarczany m.in. z systemem Sun Solaris na serwery Sparc).
Zobacz również: