《網 路 新 訊》
CERT/CC接到確認的消息指出,部分 OpenSSH 的原始檔案遭到入侵者竄改並在其中載入木馬程式。任何使用、重新散佈、或 mirror OpenSSH 程式的站台都應該立刻檢查其檔案的完整性。
 

 CERT/CC接到確認的消息指出,部分 OpenSSH 的原始檔案遭到入侵者竄改並在其中載入木馬程式。這些程式在2002年7月30日或31日被放到ftp.openssh.com及ftp.openbsd.org,OpenSSH 開發小組在2002年8月1日13:00(UTC時間)以原始、未壓縮的版本置換掉,然而這段時間已足夠使有問題的檔案被複製到其他mirror sites。這些含有惡意程式的 OpenSSH 會在編譯時執行木馬程式,連結到某個固定的遠端主機的 TCP 6667 port,然後能以編譯OpenSSH 程式使用者的身分去開啟一個shell。

------ 影響平台----------------------------------------------------------
下列檔案遭到竄改並植入惡意程式碼:
openssh-3.4p1.tar.gz
openssh-3.4.tgz
openssh-3.2.2p1.tar.gz

------ 修正方式 ---------------------------------------------------------
任何有下載 OpenSSH 程式的站台都必須檢查其下載處的可信賴性,不管是由何處下載。同時,使用者也應該檢查任何由該受害站台下載的所有程式。請注意只藉由檔案時間或大小來判斷該程式是否為有木馬程式的版本並不足夠。

------ 影響結果 ---------------------------------------------------------
入侵者經由惡意程式碼內所指定的主機可以在未被授權的情況下,取得任何編譯該受竄改 OpenSSH 程式的主機上的權限。取得的權限等級與編譯該 OpenSSH 的使用者相同。

詳細資訊請參考TWCERT/CC的Advisory[TW-CA-2002-176]

(TWCERT/CC 提供)
 
2002 Taiwan Network Information Center. All rights reserved.
版權所有,進行轉載或複製,請知會本網站取得同意 財團法人台灣網路資訊中心