Login
Newsletter
So, 23. September 2001, 22:00

Theoretische Sicherheitslücke in ssh vermeiden

ssh wird standardmäßig mit setuid-Bit installiert und ist somit erstmal von jedermann mit root-Rechten ausführbar.

Wenn man nicht selbst Hand anlegt bei den meisten Distributionen, hat man eine potentielle Sicherheitslücke auf seinem Rechner. Debian z.B. fragt bei der Installation vorher nach, ob es das Bit setzen soll oder nicht.

Dies betrifft übrigens nicht den ssh-Daemon (sshd), denn dieser darf sowieso nur von root gestartet werden.

Um das SUID-Bit zu entfernen, gibt man folgendes (als root) ein:

chmod -s $(which ssh)

Nachteil ist, daß dann eine bestimmte Authentisierungsmethode, rhosts-RSA, nicht mehr funktioniert.

Kommentare (Insgesamt: 13 || Alle anzeigen )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten