]> rtime.felk.cvut.cz Git - coffee/buildroot.git/commit
dropbear: security bump to version 2017.75
authorPeter Korsgaard <peter@korsgaard.com>
Sat, 20 May 2017 15:15:48 +0000 (17:15 +0200)
committerPeter Korsgaard <peter@korsgaard.com>
Thu, 1 Jun 2017 14:03:50 +0000 (16:03 +0200)
commitbdf7dc37a225131d7d855ceb1ecbd5a38ea9b8fc
tree57fe735324c4c25ea1e466b8687d6be9cd7c48e5
parent4f0203891aa40aa30d75be05635153d83b49f4e4
dropbear: security bump to version 2017.75

Fixes:

- CVE-2017-9078: A double-free in the server could be triggered by an
  authenticated user if dropbear is running with -a (Allow connections to
  forwarded ports from any host) This could potentially allow arbitrary code
  execution as root by an authenticated user.  Affects versions 2013.56 to
  2016.74.  Thanks to Mark Shepard for reporting the crash.

- CVE-2017-9079: Dropbear parsed authorized_keys as root, even if it were a
  symlink.  The fix is to switch to user permissions when opening
  authorized_keys.
  A user could symlink their ~/.ssh/authorized_keys to a root-owned file
  they couldn't normally read.  If they managed to get that file to contain
  valid authorized_keys with command= options it might be possible to read
  other contents of that file.  This information disclosure is to an already
  authenticated user.  Thanks to Jann Horn of Google Project Zero for
  reporting this.

Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
(cherry picked from commit 8644a83bd806d1e6efdfd972908798e8e00f7006)
Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
package/dropbear/dropbear.hash
package/dropbear/dropbear.mk