Open Source im professionellen Einsatz

Portable Open SSH: Lücke im X11 Forwarding

10.03.2016

In den portablen Versionen von Open SSH vor Release 7.2p2 steckt eine Sicherheitslücke, die in der neuen Version bereits gefixt ist. Sie betrifft X11-Forwarding.

209

Zur Lücke gibt es ein entsprechendes Security Advisory des Open-SSH-Projekts. Betroffen seien nur die portablen Versionen vor 7.2.p2, die X11 Forwarding aktiviert haben. Dank des Forwarding lassen sich grafische Programme, die auf entfernten Systemen laufen, auch lokal in einem Fenster ausführen, etwa ein Browser oder Editor.

Fehlende Sicherheitsmechanismen gegenüber Eingaben von Meta-Charakteren erlauben es angemeldeten Benutzern, Befehle in "xauth" zu injizieren. Dieses Werkzeug reicht die Zugangsdaten vom Client an den X-Server weiter, um die X11-Anwendungen auszuführen. Dank der Lücke erlangen die Nutzer die Fähigkeit, beliebige Dateien zu lesen, zu überschreiben oder Ports zu testen.

Die Lücke erlaubt zwar keinen Zugang zu anderen Accounts, aber der User kann vom Admin angelegte Restriktionen umgehen, um etwa gesperrte Shells zu starten oder er umgeht die "ForceCommand"-Option in der "sshd_config". Ein Workaround besteht darin, "X11Forwarding=no" in der "sshd_config" zu setzen. Damit Befehlsrestriktionen für die "authorized_keys" wirken, sollte der Admin "restrict" setzten oder die Option "no-x11-forwarding".

Für die Lücke gibt es bereits einen Fix, die in der neuen Version 7.2p2 steckt. Wer nicht aktualisieren will, kann X11-Forwarding ermöglichen.

Ähnliche Artikel

comments powered by Disqus