PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sicherheitslücke in scponly und rssh



cane
08.12.04, 07:48
Hallo @all,

in scponly und rssh sind Bugs entdeckt worden die es einem restrikted user erlauben jedes beliebige Kommando auszuführen. Heisec-Artikel inklusive weiterführender Links hier: http://www.heise.de/security/news/meldung/53947

scponly wurde mittlerweile gefixt und die aktuelle Version 4.0 steht auf http://www.sublimation.org/scponly/ zum Download bereit.

rssh wurde nicht gefixt - wie es scheint hat der Maintener das Interesse an rssh verloren. Ich empfehle daher jedem den Umstieg auf scponly.

mfg
cane

cane
08.12.04, 08:20
Dazu mal eine Frage:

Ich wollte testen ob das Ausführen eines beliebigen Kommandos wirklich möglich ist. Ich kann mich aber komischerweise nicht per scp verbinden:


cane@ftp:~> scp web.domain.de
usage: scp [-1246BCpqrv] [-c cipher] [-F ssh_config] [-i identity_file]
[-l limit] [-o ssh_option] [-P port] [-S program]
[[user@]host1:]file1 [...] [[user@]host2:]file2
cane@ftp:~>

ssh funktioniert aber:


cane@ftp1:~> ssh web.domain.de
Password:
Last login: Wed Dec 8 09:02:15 2004 from 192.168.0.66
Have a lot of fun...
cane@web2:~>

Habs auch mal lokal per cygwin oder von einem anderen rechner ausprobiert.

Warum klappts nicht - was habe ich übersehen?

mfg
cane

Jasper
08.12.04, 09:36
Ich wollte testen ob das Ausführen eines beliebigen Kommandos wirklich möglich ist. Ich kann mich aber komischerweise nicht per scp verbinden:


cane@ftp:~> scp web.domain.de
usage: scp [-1246BCpqrv] [-c cipher] [-F ssh_config] [-i identity_file]
[-l limit] [-o ssh_option] [-P port] [-S program]
[[user@]host1:]file1 [...] [[user@]host2:]file2



scp erwartert minimal 2 argumente "file1" und "file2" wie man an dem output sehr schön sehen kann.


-j

cane
08.12.04, 10:46
Jetzt hats Klick gemacht :ugly:

Danke Jasper!

cane