枫林在线论坛精华区>>信息安全 |
[6958] 主题: [漏洞]OpenSSH Vulnerabilities Challenge …… |
作者: little (渺小) | ||
标题: [漏洞]OpenSSH Vulnerabilities Challenge …… | ||
来自: 203.95.*.* | ||
发贴时间: 2002年07月02日 17:59:32 | ||
长度: 1604字 | ||
OpenSSH Vulnerabilities in Challenge Response (APP,缺陷)
涉及程序: OpenSSH versions 2.3.1p1 through 3.3 描述: OpenSSH存在两个缺陷允许攻击者远程执行任何指令 详细: 在OpenSSH 2.3.1p1到3.3版本中,关于挑战反应处理代码存在安全性缺陷 。允许远程入 侵者以sshd(通常是root)进程的身份执行任意指令。 第一个缺陷是因为在挑战反应认证过程中,OpenSSH在处理关于收到的响应 次数的变量上 存在整型溢出风险,如果挑战反应设置为打开,并且系统使用SKEY或者BS D_AUTH认证选 项,则允许攻击者利用此缺陷远程执行任意指令。这个漏洞已经被证实。 第二个缺陷牵涉到使用交互式键盘认证的PAM模块, OpenSSH 2.3.1p1~3.3 版本。OpenSS H在处理关于收到的响应次数的变量上存在缓冲溢出风险,不论挑战反应设 置如何,系统 使用交互式键盘认证的PAM模块(PAMAuthenticationViaKbdInt),可能会导 致允许远程非 法执行指令的风险。目前尚未有代码证实是否能达到攻击效果。 对这两个缺陷的攻击,都建立在使用SSH ver2的版本特征上。 解决方案: 将OpenSSH升级到3.4版本。 http://www.openssh.com/txt/preauth.adv 禁止 SSH 协议 ver 2 在 /etc/ssh/sshd_config: 增加下面这行: Protocol 1 禁止挑战反应认证 对于OpenSSH 2.9以上版本,管理员可以禁止挑战反应认证选项: 在 /etc/ssh/sshd_config 增加一行: ChallengeResponseAuthentication no 默认情况下是设置为 yes 禁止PAM模块: /etc/ssh/sshd_config: PAMAuthenticationViaKbdInt no 老版本下禁止两个选项(2.3.1p1 and 2.9) KbdInteractiveAuthentication no ChallengeResponseAuthentication no 使用权限限制最小化影响: /etc/ssh/sshd_config: UsePrivilegeSeparation yes 攻击方法: 暂时没有发现有效攻击代码 附加信息: 无 相关站点: http://www.kb.cert.org/vuls/id/369347 |
||
========== * * * * * ==========
|
返回 |