Vulnerabilità use-after-free del server SSH Dropbear

0

"Questa vulnerabilità si trova all'interno del daemon Dropbear e si verifica a causa al modo in cui il server gestisce la concorrenza dei canali. Un appositamente realizzato richiesta può attivare una condizione use after free a cui può essere utilizzato eseguire codice arbitrario sotto i privilegi di root a condizione che l'utente sia stato autenticato usando una chiave pubblica (file authorized_keys) e un comando la restrizione è applicata (opzione comando).

Soluzione: esegui l'upgrade alla versione 2012.55 o successiva. "

link

Voce mercuriale per il codice aggiornato: link

Quindi questo significa che devo aggiornare ogni dropbear su tutti i miei router OpenWRT? Quali versioni di OpenWRT sono interessate ??

Aiutalo, sembra un compito ASAP!

    
posta LanceBaynes 24.02.2012 - 16:07
fonte

1 risposta

3

L'ultima versione di Open-WRT ha ora 2 anni. Se non hai aggiornato i singoli servizi, dovrai eseguire questo aggiornamento.

Da Dropbear : "Aggiornamento della sicurezza 2012.55 - le release dalla 0.52 alla 2011.54 sono potenzialmente vulnerabili all'esecuzione del codice come utente root da un utente autenticato se un'opzione command=" ... "è utilizzata in authorized_keys. La versione 2012.55 risolve il problema."

Inoltre, considera di passare a un'altra sostituzione del SO del router che è in uno sviluppo più attivo, come DD-WRT .

    
risposta data 15.03.2012 - 00:15
fonte

Leggi altre domande sui tag