SSH その4
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
NGNGFAQ、リンク集は >>2-5 あたり。
過去ログ
Part1:http://pc.2ch.net/unix/kako/976/976497035.html
Part2:http://pc.2ch.net/test/read.cgi/unix/1028157825/ (dat落ち)
春山さんのとこ→ http://www.unixuser.org/%7Eharuyama/security/openssh/dat/pc.2ch.net_80__unix_dat_1028157825.html
Part3:http://pc5.2ch.net/test/read.cgi/unix/1058202104/
0722名無しさん@お腹いっぱい。
2005/11/11(金) 22:01:170723名無しさん@お腹いっぱい。
2005/11/13(日) 10:57:14けど、たまにソケットファイルのロックにひっかかって死んでることが...
0724名無しさん@お腹いっぱい。
2005/11/13(日) 18:10:130725名無しさん@お腹いっぱい。
2005/11/13(日) 19:44:260726名無しさん@お腹いっぱい。
2005/11/13(日) 20:59:06プロセスが死んだ時に ControlPath に書いたソケットファイルが残っちゃうってはなし。
0727名無しさん@お腹いっぱい。
2005/11/14(月) 15:00:47ここのパッケージを使って
floppyfw で sshd を動かすところまではできたのですが,
パスワードなしでのログインができません.
クライアントの公開鍵をサーバの /root/.ssh/authorized_keys
に追加しているのですが, 鍵認証に失敗してパスワード認証しようとします.
パスワードなしでログインできるようにするにはどうすればいいでしょうか?
ログは以下のようになっています.
クライアント側ログ
$ ssh -v root@192.168.20.19
[snip]
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Next authentication method: publickey
debug1: Trying private key: /home/user/.ssh/identity
debug1: Offering public key: /home/user/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Offering public key: /home/user/.ssh/id_dsa
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Next authentication method: keyboard-interactive
debug1: Authentications that can continue: publickey,password,keyboard-interactive
debug1: Next authentication method: password
root@192.168.20.19's password:
0728名無しさん@お腹いっぱい。
2005/11/14(月) 15:01:34サーバ側ログ
# sshd -d
[snip]
debug1: userauth-request for user root service ssh-connection method none
debug1: attempt 0 failures 0
Failed none for ROOT from 192,168,20,1 port 3970 ssh2
debug1: userauth-request for user root service ssh-connection method publickey
debug1: attempt 1 failures 1
debug1: test whether pkalg/pkblob are acceptable
Failed publickey for ROOT from 192,168,20,1 port 3970 ssh2
debug1: userauth-request for user root service ssh-connection method publickey
debug1: attempt 2 failures 2
debug1: test whether pkalg/pkblob are acceptable
Failed publickey for ROOT from 192,168,20,1 port 3970 ssh2
debug1: userauth-request for user root service ssh-connection method keyboard-interactive
debug1: attempt 3 failures 3
debug1: keyboard-interactive language devs
Failed keyboard-interactive for ROOT from 192,168,20,1 port 3970 ssh2
0729名無しさん@お腹いっぱい。
2005/11/14(月) 15:52:59皆さんの協力、ありがとうございます。
この起動セールスクリプトは問題ないです。
この問題は急ぎやらなければできないので、結局はCronTabに登録して、1分ごと
にチェックするようにして、解決しました。今のところ、元は30分〜4時間で
一回、この起動セールスクリプトが切れたんですが、10時間ほどだったんですが
発生してなかったです。よい解決方法とは、なりませんが......
0730名無しさん@お腹いっぱい。
2005/11/20(日) 17:35:33Vine3.2で sftp サーバーを構築しています。
hpn-ssh のパッチを当てると高速化が可能であると聞いて、以下の手順で導入してみました。
1) もともと入っていた ssh は apt-get remove ssh で削除
2) openssh-4.2p1.tar.gz をDLして解凍
3) hpn-ssh-4.2p1-hpn11.diff のパッチを当てる
4) $ ./configure --prefix=/opt --sysconfdir=/opt/etc/ssh
5) $ make
6) # make install
7) /etc/rc.d/init.d/sshd の中の sshd 等の場所を prefix で指定したものに書き換え
8) 再起動
これでとりあえず接続は出来るようになったのですが、いかんせん速度が遅いまま
なのです。入れ替える前は 200-300kB/s だったのですが、入れ替え後もほとんど
同じ数値です。hpn-ssh を有効にするには何かオプションの指定のようなことが必要
なのでしょうか? それとも PentiumIII 1GHz ではこのくらいの速度が限界なのでしょ
うか? ちなみに ftp 接続では 8-10MB/s 程度の速度が出ています。
0731名無しさん@お腹いっぱい。
2005/11/23(水) 12:30:06知らないが、パッチを嫁ばわかるだろ。
0732名無しさん@お腹いっぱい。
2005/11/24(木) 13:22:031023以下のポートの転送はできないのでしょうか?
$ ssh -N -v -R80:localhost:80 remote
...
debug1: Remote connections from LOCALHOST:80 forwarded to local address localhost:80
debug1: Entering interactive session.
debug1: Remote: Server has disabled port forwarding.
debug1: remote forward failure for: listen 80, connect localhost:80
Warning: remote port forwarding failed for listen port 80
0733名無しさん@お腹いっぱい。
2005/11/24(木) 13:30:420734名無しさん@お腹いっぱい。
2005/11/24(木) 16:36:39root でも Remote Forwarding で特権ポートは使えませんでした.
サーバ側で root 権限で Local Forwarding ならいけるようです.
remote# ssh -N -v -L80:localhost:2080 localhost
client$ ssh -N -v -R2080:localhost:80 remote
のように二つ動かすしかないんでしょうか.
板違いになりますが, こういうことは iptables で可能なんでしょうか?
0735名無しさん@お腹いっぱい。
2005/11/24(木) 16:48:090736名無しさん@お腹いっぱい。
2005/11/24(木) 17:03:37ちゃんとサーバー側の root で接続してる?
$ ssh -N -v -R80:localhost:80 -l root remote
0737名無しさん@お腹いっぱい。
2005/11/24(木) 20:03:54すいません. なんかボケてたみたいです.
もう一度確認したら root なら Remote Forwarding でできました.
でもこれでは全部 localhost からのアクセスになってしまって
.htaccess でアクセス制限できないんですね.
ディレクトリごとの制御とかはできなくなりますが,
サーバ側の iptables を併用するしかなさそうです.
0738名無しさん@お腹いっぱい。
2005/11/25(金) 15:08:300739名無しさん@お腹いっぱい。
2005/11/25(金) 15:35:510740名無しさん@お腹いっぱい。
2005/11/30(水) 00:27:37友人に公開しようと思っているのですが、
IP アドレスが一つしかありません。
WEB サーバの方は、delegate を使用してなんとかなるのですが、
SSH も delegate を使用できますでしょうか。
ちなみに、JAIL 環境でプライベート IP が振ってあります。
あと、DNS は書いてあります。
ポートをずらして公開するのが手っ取り早いでしょうか。
MOUNT="/* www.example.com1* vhost=-www.example.com1" \
MOUNT="/* www.example.com2/* vhost=-www.example.com2" \
MOUNT="/* www.example.com3/* vhost=-www.example.com3" \
0741名無しさん@お腹いっぱい。
2005/11/30(水) 00:31:580742名無しさん@お腹いっぱい。
2005/11/30(水) 00:46:57暗号鍵認証でのみ許可してれば
セキュリティホール以外で進入されることは
ないと考えてよいですか?
0743名無しさん@お腹いっぱい。
2005/11/30(水) 01:01:26いいえ
0744名無しさん@お腹いっぱい。
2005/11/30(水) 01:43:24公開鍵ではなくて?
0745名無しさん@お腹いっぱい。
2005/11/30(水) 02:05:14そんなことは知っています。
どなたかわかる方、お願いしますm(_ _)m
0746名無しさん@お腹いっぱい。
2005/11/30(水) 02:10:20絶対はないです。
0747名無しさん@お腹いっぱい。
2005/11/30(水) 03:17:18その質問は一番大きなセキュリティホールが質問者の頭に開いている事を示しているから。
そして>>745のレスはおまえが人間のクズである事を示しているので、
もうマトモな解答は付かないだろう。
0748名無しさん@お腹いっぱい。
2005/11/30(水) 03:28:59無線LANもserialも繋がってません。
これで絶対安全ですか?
0749名無しさん@お腹いっぱい。
2005/11/30(水) 06:25:140750名無しさん@お腹いっぱい。
2005/11/30(水) 08:10:410751名無しさん@お腹いっぱい。
2005/11/30(水) 08:23:230752名無しさん@お腹いっぱい。
2005/11/30(水) 10:06:410753名無しさん@お腹いっぱい。
2005/11/30(水) 11:55:090754名無しさん@お腹いっぱい。
2005/11/30(水) 11:57:20ssh -vvvvv me@myhost すると、id_rsa読む所で、
debug2: key_type_from_name: unknown key type '-----BEGIN'
debug3: key_read: missing keytype
こんなん出るんだけど、これって何が起こったの?
0755742
2005/11/30(水) 13:22:47どうもありがとうございました。
ソーシャルハッキングなどを想定してるので「いいえ」ということでしょうか。
少なくともパスワード総当りでは通れないですよね。
>>745 は自分ではないのですが、
不愉快な思いをさせて失礼しました。
0756名無しさん@お腹いっぱい。
2005/11/30(水) 13:57:06> ssh -vvvvv me@myhost すると、
v は三つまで。
> こんなん出るんだけど、これって何が起こったの?
その部分は、まず rsa1 鍵だと思って読んでみたら違ったー、と言っ
てるとこなんで、ログインできない理由とは無関係。
0757754
2005/11/30(水) 15:12:39それは読めば判るんだけど、これって昨日まで使ってたRSA 鍵なんだけど。
ログインできない最後の理由は判っていて、RSA鍵が読めない為に鍵認証
できなくて、パスワード認証は禁止してるからなんだけど。
どうしてRSA鍵が読めないなんて言い出すのかが判らんのよ。
パスワード認証有効にする訳にもいかんし、ssh-keygen -t rsa で鍵作りなおしても
やっぱり読めないとぬかしやがるし。
パーミッションも確認したけど、.ssh/は700で .ssh/id_rsa も600になっとる。
ワケワカラン。
0758名無しさん@お腹いっぱい。
2005/11/30(水) 15:15:08サーバ側の設定が変わったってことはないの?
0760名無しさん@お腹いっぱい。
2005/11/30(水) 15:47:42サーバ側でログ確認した方がいいなじゃない?
それか -d とか。
0761名無しさん@お腹いっぱい。
2005/11/30(水) 16:52:40例えば、Protocol 2 になると rsa1 が使えなくなったりするわけですよ。
サーバ側の管理を >>754 がやってるかどうかも俺らは聞いてないし、
適切にアドバイスできるとでも思ってるんか?
「ログ見ろ」としか言えねぇよ。
0762名無しさん@お腹いっぱい。
2005/11/30(水) 16:57:450763名無しさん@お腹いっぱい。
2005/12/08(木) 00:44:53~/.ssh/rc
から
exec zsh
で zsh を起動させたいんだけど起動しない。
sh ~/.ssh/rc
としてやると普通に起動するんだけど…。
もしかしてこれって仕様?
0764名無しさん@お腹いっぱい。
2005/12/08(木) 01:34:49sshdからpopen(3)されるだけなので対話的プログラムは実行できない。
0765名無しさん@お腹いっぱい。
2005/12/10(土) 02:08:14マシン(B) に対して
ssh -R 8888:localhost:22 hostB
とやりました。この時、hostB にログインして ssh -p 8888 localhost
をすると hostA に接続できるのですが、この hostA, hostB とは関係のない
hostC から ssh -p 8888 hostB しても hostA には接続できません。
これを実現させるのにはどのような設定が必要でしょうか?
0766名無しさん@お腹いっぱい。
2005/12/10(土) 02:43:12sshd_configのGatewayPorts
0767名無しさん@お腹いっぱい。
2005/12/10(土) 09:21:21>It must not produce any output on stdout; stderr must be used instead.
とか書いてあるし、~/.ssh/rc でやるのは無理があるんじゃない?
ログインシェルの初期設定ファイルで環境変数を見て SSH_* が設定されていたら zsh にとばすとか。
っていうか ssh -t example.com zsh だとあかんの?
0768名無しさん@お腹いっぱい。
2005/12/19(月) 07:47:20sshクライアントからviを起動すると未確認のエスケープシーケンスがある。
というエラーが出てしまい、ファイルの編集ができません。
sshからテキストファイルを編集する何か良い方法はないものでしょうか?
0769名無しさん@お腹いっぱい。
2005/12/19(月) 08:00:060770名無しさん@お腹いっぱい。
2006/01/13(金) 16:46:470771名無しさん@お腹いっぱい。
2006/01/25(水) 15:50:08あるIPアドレスからの接続はパスワード認証と公開鍵認証を許可して、それ以外のIPアドレスからの
接続は公開鍵認証のみ許可をする、といった感じの設定は出来ますか?
0772名無しさん@お腹いっぱい。
2006/01/25(水) 16:22:10CVE-2006-0225 http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0225
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2006/01.html#20060125_scp
tun(4)のサポートなんて後でイイから、さっさといろんなバグ潰した4.3を
出せってば :-)
1週間後に出すぞってメールで流してから何週間経っているんだと小一時間(ry
0773名無しさん@お腹いっぱい。
2006/01/25(水) 22:01:50scp 'foo:bar*' .
とか便利に使ってたんだが、バグだったのか…
0774名無しさん@お腹いっぱい。
2006/01/25(水) 23:58:08そーいうことではなくて、記号や空白が名前の一部に入っているファイル
が問題視されているのですが。
たとえば
scp 'foo:bar*' .
であれば、foo というマシン上に
bar foo
bar*
といったファイルがあるとうまくいかないと。
そもそもが、
http://www.redhat.com/archives/fedora-announce-list/2006-January/msg00062.html
には
local to local and remote to remote copy with scp
と書いてあるわけで、
foo という「リモートマシン」から「ローカル」
という時点で、既に今回の対象外な気がしますが。
0775名無しさん@お腹いっぱい。
2006/01/26(木) 01:45:25OpenSSH 情報の http://www.unixuser.org/%7Eharuyama/security/openssh/20060125.html に
> system()関数を用いているためにリモートホストでもシェルによるコマンドの解釈が行われます。
> このため適当に細工を施されたファイル名をコピーすると、リモートホストでユーザの権限でコマンドが
> 実行されます。
なんて書いてあって、リモート側でsystem()関数によるファイル名展開しないように
対策されるのかと勘違いしてました。
0776名無しさん@お腹いっぱい。
2006/01/26(木) 13:51:52> あるIPアドレスからの接続はパスワード認証と公開鍵認証を許可して、それ以外のIPアドレスからの
> 接続は公開鍵認証のみ許可をする、といった感じの設定は出来ますか?
OpenSSH だと config file を変えて sshd 二つ上げとくしかないん
じゃなかろか。
ちなみに $sh.com 版なら HostSpecificConfigって機能を使うと sshd
一つで client host 毎に認証方式を変えることが可能。
0777名無しさん@お腹いっぱい。
2006/01/26(木) 15:53:09ソースアドレスによってはそちらにリダイレクトするようにしたら、
sshdが2つなのをユーザに意識させずに切り替えることもできそう。
pfなら
rdr on fxp0 proto tcp from <allow_password_address> to self port ssh -> $myaddr port 10022
とかになるのかな。
0778771
2006/01/26(木) 20:41:25前の代のサーバはssh.com版を使ってたみたいで、HostSpecificConfig
を使って上記のような設定をしていたので、なんとかOpenSSHで
出来ないものかな、と思いましたが、2つ立ち上げるしかないんですね。
ありがとうございました。
0780773
2006/01/28(土) 04:18:01問題の本質は
> シェルによるファイル名の解釈が2度おこなわれる
事なので、local-to-localやremote-to-remoteのコピーだけの問題じゃない気がしてきた。
remote-to-local、local-to-remote でも、localでのシェルによる解釈、
remoteでのscp起動の時にもシェルを経由するわけだし。
その意味で、OpenSSH 情報の元の記述は的外れでなかった気がしてきた。
なわけで、今回の修正だけではまずいんじゃないかなあ。
0781春山征吾 ◆unIxUSernc
2006/01/28(土) 09:07:30パッチをみたところ、local-to-localとremote-to-remoteでの処理での
system()が置き換えられていました。
scp.cのそれ以外の部分ではsystem()は使われていません。
OpenSSH情報の記述はさらに直します。
0782773
2006/01/28(土) 21:06:24>781
system()を使ってなくてもやばいんじゃないかって事です。
0783春山征吾 ◆unIxUSernc
2006/01/29(日) 01:24:30% scp remote:\;/usr/bin/yes .
とすると
remoteで/usr/bin/yes が起動しました。
0784春山征吾 ◆unIxUSernc
2006/01/29(日) 01:33:08なんてのもいけますね。
0785春山征吾 ◆unIxUSernc
2006/01/29(日) 01:40:59% scp foo remote:.\;/bin/sleep\ 1000
としてコマンドを実行できました。
local-to-localやremote-to-remoteと同様の問題があると考えていいように思えます。
明日朝から用事があるので一旦終了します。
0786春山征吾 ◆unIxUSernc
2006/01/29(日) 17:22:47% rsync foo remote:.\;sleep\ 1000
や
% rsync remote:foo\;sleep\ 1000 .
でremoteでのコマンド実行ができました。
ファイル転送においてもリモートでコマンドを実行する枠組を利用している以上
利用者が気をつけるしかないかもしれませんね。
0787名無しさん@お腹いっぱい。
2006/01/29(日) 17:55:02わずに直接実行してほしい。shを使いたかったら明示的に書けばい
いだけ。
参考
http://pc8.2ch.net/test/read.cgi/unix/1131026501/984
0788773
2006/01/30(月) 01:08:35> local-to-localやremote-to-remoteとは異なり実際のファイルのコピーによって
> コマンドが実行されるわけではありません。
と修正されてたけど、
% ls
remote:;/usr/bin/yes
% scp * foo
とか。
% ls
remote:*
これも意図しないファイルをコピーされてしまうような。
OpenSSH FAQ 2.13とか、ほっといてはいけなかったのかな。
>787
確かにその通りだと思うんだが、変更したらSSHのRFCと矛盾しないかな?
0789名無しさん@お腹いっぱい。
2006/01/30(月) 01:35:38参考が読めない
おれにも●売ってくれよ。10円で。
0790名無しさん@お腹いっぱい。
2006/01/30(月) 01:37:01は今後使えなくなるの?
0791名無しさん@お腹いっぱい。
2006/01/30(月) 02:20:09> % ls
> remote:;/usr/bin/yes
これは無理w
> % ls
> remote:*
これは仕様上仕方ないんじゃないか。
$ scp * .
ssh: remote: Name or service not known
0792名無しさん@お腹いっぱい。
2006/01/30(月) 02:33:14984 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2006/01/20(金) 22:59:14
スレ違いだが、
sshは引数をスペースを間に入れて結合した文字列をsshdに送る。
sshdは
argv[0] = shell
argv[1] = "-c"
argv[2] = 送られた文字列
のように実行する。
なので'1 2 3'というファイルを指定するためには
ssh localhost touch "'1 2 3'"
のように''をつける必要がある。
シェルを経由して実行する場合は引数(の数と内容)を保ったまま渡
すのは無理なのかもしれんが。
0793773
2006/01/30(月) 02:35:42確かにこのままだと駄目だった。
が、path通っているのであれば、こっち
> % ls
> remote:;yes
だったら。
0794春山征吾 ◆unIxUSernc
2006/01/30(月) 09:14:19% ls
remote:;yes
% scp * foo
でremoteでyesが実行されますね。
OpenSSH情報の記述を訂正します。
0795名無しさん@お腹いっぱい。
2006/01/30(月) 10:32:33> % scp * foo
hostname:pathname の形式で指定する以上、たぶんどうしようもない。
scp ./* foo:bar/
なら問題ない。
0796773
2006/01/31(火) 01:22:49リモートでコマンド実行の方は危険な記号をエスケープするなり
して対処するのかなあ。
で、hostname:pathname の hostname: の部分を処理する前に、
hostname:pathname がファイルとして存在しているか確認して、
存在していた場合、ユーザーに確認 or エラー吐いて失敗とか。
# -B オプションとか付いてたら確認せず実行とか。
とにかく、意図したファイルのコピーが失敗するだけならともかく、
意図しないファイルのコピーが実行されてしまうのは避けた方が無難だと
思う。
0797773
2006/01/31(火) 01:37:42>> % ls
>> remote:;/usr/bin/yes
>これは無理w
こんなの思い付いた。
% echo */*/*/*
remote:;/usr/bin/yes
0798名無しさん@お腹いっぱい。
2006/02/01(水) 17:51:27文字列をコピーしてメモ帳に貼り付ける、と紹介してるサイトがあるけど
【Save Public key】ボタンを押して保存じゃ駄目ですか?
わざわざ面倒なことする理由って何ですか?
0799名無しさん@お腹いっぱい。
2006/02/01(水) 17:58:440800名無しさん@お腹いっぱい。
2006/02/01(水) 19:57:54形式が違う。
0801名無しさん@お腹いっぱい。
2006/02/01(水) 23:41:180802名無しさん@お腹いっぱい。
2006/02/02(木) 01:48:07保存した物はssh-keygen -X -fで変換しないと~/.ssh/authorized_keysの形式に成らないよね
0803798
2006/02/02(木) 02:03:23自分もそうじゃないかと思いました。
ボタンがあるのにコピペするのは昔の名残なのかと。
しかしどうしても気になり、質問してしまいました。
>>800、>>802
!!、そういうことなんですか!ありがとうございます!!
モヤモヤが晴れました。御三方ありがとうございました。!
0804名無しさん@お腹いっぱい。
2006/02/02(木) 06:05:354.3(p1) キター ヽ(゚∀゚)ノ
0805春山征吾 ◆unIxUSernc
2006/02/03(金) 18:57:02>>773- 以降で議論したscp の local-to-remote, remote-to-local のコマンド挿入の
問題について、セキュリティの問題として openssh@openssh.com に連絡しようと思います。
(なぜ openssh@openssh.com かは ttp://www.openssh.com/report.html を参照)
反対意見がなければ、日曜か月曜に送ります。
メールの内容は長いので
ttp://unixuser.org/%7Eharuyama/security/openssh/tmp/openssh_scp_command_injection.txt
におきました。
0806773
2006/02/03(金) 22:17:07> % ls
> remote:*
> これも意図しないファイルをコピーされてしまうような。
こっちの報告はどうしましょう?
>791
> これは仕様上仕方ないんじゃないか。
ってのも分かるのですが、
さらに
% ls
foo@remote:*
とかにして、
foo@remote% ls -l
rwsrwsrwx 1 foo foo 100 2006-02-03 03:55 bar
とかが
% scp * .
とかでコピーされちゃうとまずそうなんですけど。
実験したら -p オプション付けなくてもsuid bitコピーされちゃいましたし。
# umask の設定でsuid bit無効化出来ましたっけ?
後、
% ls
-p foo
とかで、予期しないオプションをremoteのscpに与える攻撃とか思い付いたのですが。
# 組み合わせや設定次第でやばげな事が出来そうです。
# remote:-Sfoo とかでremote-to-remoteになったときとか。
対策するなら796で書いた事ぐらい?
0807773
2006/02/03(金) 22:25:54# scp や rsync の実装の問題でしょうし。
0808春山征吾 ◆unIxUSernc
2006/02/03(金) 22:47:52ttp://unixuser.org/%7Eharuyama/security/openssh/tmp/openssh_scp_command_injection.txt
を上書きしました。
・Subjectを scp/rsync Command Line Shell Command Injection in the case of local-to-remote and remote-to-local copies & scp/rsync user-unintended file copy with a malicious filename に。
・rsync-bugs@samba.orgにも送るという文章を追加
・次の文章を追加
In addition, This example (using a malicious filename)
----------
% ls
remote:*
% scp * .
(or rsync -e ssh * .)
----------
causes an user-unintended file copy.
0809春山征吾 ◆unIxUSernc
2006/02/03(金) 22:57:20% ls
-S ls a
% scp * remote:
ls: No such file or directory
lost connection
とローカルホストでプログラムを実行させることもできますね。
(rsyncでも-e で同様のことができるでしょう)
送るまでにもっと例を追加します。
0810名無しさん@お腹いっぱい。
2006/02/03(金) 23:01:520811名無しさん@お腹いっぱい。
2006/02/03(金) 23:11:110812春山征吾 ◆unIxUSernc
2006/02/03(金) 23:16:03% ls
-Sls a
% scp * remote:
ls: invalid line width: ardAgent no
lost connection
でした。
0813名無しさん@お腹いっぱい。
2006/02/03(金) 23:22:130814名無しさん@お腹いっぱい。
2006/02/03(金) 23:27:22頼むからやめてくれ。どうかしてるぞ。
0815名無しさん@お腹いっぱい。
2006/02/03(金) 23:28:110816名無しさん@お腹いっぱい。
2006/02/03(金) 23:37:00普通のバグリポートを送るだけで充分だ。
これはおかしな動きだと疑問に思ったら真っ先に本家のMLに聞いてみるべきなのに。
あんたこんな所にしか相談出来る相手が居ないのか?
ここには馬鹿しか居ない。このままじゃ駄目になっちゃうよ。
0817名無しさん@お腹いっぱい。
2006/02/03(金) 23:41:10正直同感
0818春山征吾 ◆unIxUSernc
2006/02/03(金) 23:46:47>反対意見がなければ、日曜か月曜に送ります。
と書きましたので、送るのは中止します。
ここで相談しているのは、
773氏の寄与が大きいので了解を取るべきと考えたからです。
0819773
2006/02/04(土) 00:12:45自分自身でバグリポートをさっさと送らなかった事には謝罪します。
しかし、
>816
> バグではある。明らかに利用者が意図しない動きをしている。だが脆弱性ではない。
と言うのは疑問です。
元の CVE-2006-0225 が任意のコマンドを実行される脆弱性で修整されるべきなら、
今回の物もssh自身の問題だけではないかもしれませんが、任意のコマンドを
実行してしまうもので「脆弱性ではない」とは言い切れないと思います。
0820名無しさん@お腹いっぱい。
2006/02/04(土) 00:38:25少なくとも、これに関しては scp には何の罪はない。
% touch -- -l
% ls *
これで ls -l が実行されるのは ls のせいではなくシェルのせいだ。
■ このスレッドは過去ログ倉庫に格納されています