Sicherheitsloch in OpenSSH

Im Remote-Login-Tool OpenSSH (Version 2.3.1p1 bis 3.3) klaffen nach Angaben der Sicherheitsexperten von ISS und CERT zwei Sicherheitslücken. Beide lassen sich jeweils durch Buffer Overflow nutzen, um Code auszuführen.

Abhilfe schafft in beiden Fällen die Installation einer neuen OpenSSH-Version 3.4, die von den Entwicklern eilends bereitgestellt wurde. Zudem bietet OpenSSH in einem eigenen Advisory Patches an, welche die Probleme beheben.

Ohne Gegenmaßnahmen lassen sich die Lücken nutzen, um zum einen über die "ChallengeResponseAuthentication" und zum anderen über die "PAMAuthenticationViaKbdInt" Code auszuführen. Je nach installierter Version von OpenSSH sind die für einen Angriff nötigen Einstellungen standardmäßig gesetzt. Auch wenn nicht alle OpenSSH-Versionen gleichermaßen von den Problemen betroffen sind, empfehlen die Entwickler ein Update. In der Version 3.4, so heißt es, seien auch Fixes für andere Probleme enthalten. Den Download der neuen Version finden Sie bei OpenSSH. Das Advisory von ISS können Sie hier nachlesen. (uba)