漏洞信息详情
OpenSSH 'ChrootDirectory'选项本地特权提升漏洞
漏洞简介
当在Red Hat Enterprise Linux (RHEL) 5.4和Fedora 11的OpenSSH 4.3中的sshd使用时,对OpenSSH 4.8中的ChrootDirectory特性的特定Red Hat修改允许本地用户借助对setuid程序的hard链接,获得特权。setuid程序在chroot目录范围内使用配置文件。该漏洞与对目录所有权的要求有关。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: https://bugzilla.redhat.com/show_bug.cgi?id=522141 http://support.avaya.com/css/P8/documents/100066815
参考网址
来源: REDHAT 名称: RHSA-2009:1470 链接:https://rhn.redhat.com/errata/RHSA-2009-1470.html 来源: bugzilla.redhat.com 链接:https://bugzilla.redhat.com/show_bug.cgi?id=522141 来源: BID 名称: 36552 链接:http://www.securityfocus.com/bid/36552 来源: OSVDB 名称: 58495 链接:http://osvdb.org/58495
受影响实体
- Openbsd Openssh:4.8<!--2000-1-1-->
- Openbsd Openssh:4.3<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...