UPDATE: DFN-CERT-2016-1195 Dropbear SSH Server: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes mit Administratorrechten [Linux][Fedora][SuSE]

DFN-CERT portal at dfn-cert.de
Thu Jul 28 11:35:02 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Historie:
  Version 2 (28.07.2016):
    Für openSUSE 13.2 und openSUSE Leap 42.1 stehen Sicherheitsupdates auf die
    Dropbear Version 2016.74 zur Verfügung.
  Version 1 (28.07.2016):
    Neues Advisory

Betroffene Software:

  Dropbear SSH Server < 2016.74
  

Betroffene Plattformen:

  openSUSE 13.2
  openSUSE Leap 42.1
  Red Hat Fedora 23
  Red Hat Fedora 24
  Extra Packages for Red Hat Enterprise Linux 6
  Extra Packages for Red Hat Enterprise Linux 7
  


Mehrere Schwachstellen im Dropbear SSH Server ermöglichen einem entfernten,
nicht authentifizierten Angreifer unter bestimmten Umständen die Ausführung
beliebigen Programmcodes mit Administrator- oder Benutzerrechten und das
Umgehen von Sicherheitsvorkehrungen. Ein lokaler, einfach authentifizierter
Angreifer kann darüber hinaus zwei Schwachstellen für die Ausführung
beliebigen Programmcodes mit Benutzerrechten und das Ausspähen von
Informationen ausnutzen.

Der Hersteller stellt die Programmversion 2016.74 bereit, um mehrere
Schwachstellen zu beheben. Für Fedora 23 und 24 sowie Fedora EPEL 6 und 7
stehen Sicherheitsupdates bereit, die zusätzlich zu diesen Schwachstellen
die ältere Schwachstelle CVE-2016-3116 und den Red Hat Bug 119760 beheben.


Patch:

  Changelog Dropbear SSH 2016.74

  <https://matt.ucc.asn.au/dropbear/CHANGES>

Patch:

  Fedora Security Update FEDORA-2016-6de0b19b3b (Fedora 23,
  dropbear-2016.74-1)

  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-6de0b19b3b>

Patch:

  Fedora Security Update FEDORA-EPEL-2016-20572dde69 (Fedora EPEL 7,
  dropbear-2016.74-1)

  <https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2016-20572dde69>

Patch:

  Fedora Security Update FEDORA-EPEL-2016-2f26fee4ad (Fedora EPEL 6,
  dropbear-2016.74-1)

  <https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2016-2f26fee4ad>

Patch:

  Fedora Update FEDORA-2016-700cd677c8 (Fedora 24, dropbear-2016.74-1)

  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-700cd677c8>

Patch:

  openSUSE Security Update openSUSE-SU-2016:1891-1

  <https://lists.opensuse.org/opensuse-security-announce/2016-07/msg00024.html>


RED-HAT-BUG-ID-1197760: Schwachstelle in Dropbear SSH ermöglicht Umgehen von
  Sicherheitsvorkehrungen

  Der in RFC 4253 Abschnitt 8 beschriebene Diffie-Hellman-Schlüsselaustausch
  erfordert die Prüfung von Exponenten und Ergebnissen der
  Exponentialberechnung, die in Dropbear SSH nicht ausreichend umgesetzt sind.
  Ein entfernter, nicht authentifizierter Angreifer kann dadurch
  möglicherweise Sicherheitsvorkehrungen umgehen.


DROPBEAR-2016-74-D: Schwachstelle in Dropbear SSH ermöglicht Ausspähen von
  Informationen

  Falls 'dbclient' oder der Dropbear SSH Server mit der Option 'DEBUG_TRACE'
  kompiliert und mit dem Argument '-v' ausgeführt werden, kann ein lokaler,
  einfach authentifizierter Angreifer Informationen aus dem Prozessspeicher
  ausspähen.


DROPBEAR-2016-74-C: Schwachstelle in Dropbear SSH ermöglicht Ausführung
  beliebigen Programmcodes mit Benutzerrechten

  Die Verwendung von 'dbclient' mit den Argumenten '-c' oder '-m' ermöglicht
  einem lokalen, einfach authentifizierten Angreifer die Ausführung beliebigen
  Programmcodes mit den Rechten des lokalen 'dbclient'-Benutzers.


DROPBEAR-2016-74-B: Schwachstelle in Dropbear SSH ermöglicht Ausführung
  beliebigen Programmcodes mit Benutzerrechten

  Durch eine nicht näher spezifizierte Schwachstelle bei der Verarbeitung von
  OpenSSH-Schlüsseln kann ein entfernter, nicht authentifizierter Angreifer
  mit Hilfe einer speziell präparierten Schlüsseldatei beliebigen Programmcode
  mit den Rechten des lokalen 'dbclient'-Benutzers ausführen.


DROPBEAR-2016-74-A: Schwachstelle in Dropbear SSH ermöglicht Ausführung
  beliebigen Programmcodes mit Administratorrechten

  Die Existenz von Benutzernamen, die das Zeichen '%' enthalten, auf Systemen,
  auf denen der Dropbear SSH Server läuft, kann mit der Funktion 'getpwnam()'
  geprüft werden. Falls ein solcher Benutzername existiert oder erstellt
  werden kann, kann ein entfernter, nicht authentifizierter Angreifer durch
  eine Schwachstelle bei der Darstellung von Nachrichten (Message Printout)
  beliebigen Programmcode mit Administratorrechten ausführen. Die
  Schwachstelle kann ebenso von einem Benutzer des 'dbclient' zur Ausführung
  beliebigen Programmcodes mit Benutzerrechten ausgenutzt werden, falls dieser
  Benutzernamen oder Host-Argumente kontrollieren kann.


CVE-2016-3116: Schwachstelle in Dropbear SSH ermöglicht Umgehen von
  Sicherheitsvorkehrungen

  Es existiert eine nicht näher beschriebene Schwachstelle in Dropbear SSH
  aufgrund der unzureichenden Validierung von weitergereichten Eingaben aus
  X11. Ein entfernter, nicht authentifizierter Angreifer kann durch speziell
  präparierte Anfragen die Sicherheitsbeschränkung 'command='  in
  'authorized_keys' umgehen, die den Benutzer auf einen einzelnen ausführbaren
  Befehl einschränkt.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-1195/>

Schwachstelle CVE-2016-3116 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3116>

Changelog Dropbear SSH 2016.74:
  <https://matt.ucc.asn.au/dropbear/CHANGES>

Fedora Security Update FEDORA-2016-6de0b19b3b (Fedora 23, dropbear-2016.74-1):
  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-6de0b19b3b>

Fedora Security Update FEDORA-EPEL-2016-20572dde69 (Fedora EPEL 7,
dropbear-2016.74-1):
  <https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2016-20572dde69>

Fedora Security Update FEDORA-EPEL-2016-2f26fee4ad (Fedora EPEL 6,
dropbear-2016.74-1):
  <https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2016-2f26fee4ad>

Fedora Update FEDORA-2016-700cd677c8 (Fedora 24, dropbear-2016.74-1):
  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-700cd677c8>

Red Hat Bug 1197760:
  <https://bugzilla.redhat.com/show_bug.cgi?id=1197760>

openSUSE Security Update openSUSE-SU-2016:1891-1:
  <https://lists.opensuse.org/opensuse-security-announce/2016-07/msg00024.html>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160728/70f51c35/attachment.bin>


More information about the Security-Announce mailing list