Kritische Sicherheitslücke in SSH-Servern
Das Problem tritt beim Schlüsselaustausch zwischen Client und Server auf, sofern die Überprüfung fehlschlägt. Mit einem manipulierten Schlüssel können Angreifer so einen Buffer Overflow erzeugen und beliebige Kommandos mit den Rechten des Servers ausführen oder sogar Programmcode einschleusen. Während FrSIRT(öffnet im neuen Fenster) angibt, dass der Fehler in freeSSHd lokal und von entfernten Rechnern ausgeführt werden kann, lässt er sich in allen betroffenen Programmen laut Security Focus(öffnet im neuen Fenster) nur von entfernten Rechnern ausnutzen.
Betroffen sollen der WeOnlyDo! wodSSHServer bis Version 1.3.3, freeSSHd 1.0.9 und freeFTPd von Version 1.0 bis einschließlich 1.0.10 sein. Da auf der Mailingliste bereits ein "Exploit" für freeSSHd aufgetaucht ist, sollten Anwender die betroffenen Programme schnellstens aktualisieren. Für freeFTPd(öffnet im neuen Fenster) und den wodSSHServer(öffnet im neuen Fenster) stehen bereits fehlerbereinigte Versionen zum Download bereit, für freeSSHd allerdings noch nicht.