漏洞信息详情
OpenSSH挑战响应(Challenge-Response)机制交互键盘PAM验证远程缓冲区溢出漏洞
- CNNVD编号:CNNVD-200207-029
- 危害等级: 超危
- CVE编号:
CVE-2002-0640
- 漏洞类型:
边界条件错误
- 发布时间:
2002-06-28
- 威胁类型:
远程
- 更新时间:
2006-03-28
- 厂 商:
openbsd - 漏洞来源:
Mark Dowd -
漏洞简介
OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。
OpenSSH 2.3.1p1到3.3版本中的挑战响应(Challenge-Response)代码处理存在漏洞,远程攻击者可以利用这漏洞以sshd进程的权限(通常是root)在系统上执行任意指令。
漏洞是在挑战响应验证阶段处理接收到的应答时存在缓冲区溢出,不管系统中挑战响应验证选项是否配置,系统如果使用了通过交互键盘PAM验证PAMAuthenticationViaKbdInt)的PAM模块,就存在此漏洞,远程攻击者可以利用此漏洞在系统上以sshd进程的权限执行任意指令。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 1)关闭SSH协议版本2:
由于这两个漏洞只存在与SSH协议版本2中,所以关闭SSH协议版本2的使用就可以防止这两个漏洞被利用,可以通过修改/etc/ssh/sshd_config配置文件完成:
Protocol 1
* 2)关闭挑战响应(Challenge-Response)验证选项:
2.9版本以上的OpenSSH,系统管理员可以通过在SSHD配置文件中设置”ChallengeResponseAuthentication”为”no”,在/etc/ssh/sshd_config中修改为如下一行:
ChallengeResponseAuthentication no
这可以防止如果使用SKEY或者BSD_AUTH验证的情况下漏洞不被利用,不过不能防止通过交互键盘PAM验证(PAMAuthenticationViaKbdInt)模式引起的漏洞。
* 3)关闭通过交互键盘PAM验证模式:
2.9版本以上的OpenSSH,系统管理员可以通过在SSHD配置文件中设置”PAMAuthenticationViaKbdInt”为”no”,在/etc/ssh/sshd_config中修改为如下一行:
PAMAuthenticationViaKbdInt no
此选项默认设置为”no”,这可以防止如果使用通过交互键盘PAM验证的情况下漏洞不被利用,不过不能防止使用SKEY或者BSD_AUTH验证模式引起的漏洞。
* 4)在旧版本OpenSSH中关闭两个选项:
在OpenSSH 2.3.1p1和2.9之间的版本,系统管理员可以设置如下选项来防止这两个漏洞被利用:
KbdInteractiveAuthentication no
ChallengeResponseAuthentication no
* 5)使用权限分离最小化漏洞影响:
OpenSSH 3.2或者3.3版本可以使用”UsePrivilegeSeparation”选项进行权限分离,可以通过在/etc/ssh/sshd_config中增加如下一行完成:
UsePrivilegeSeparation yes
此解决方案不能防止漏洞被利用,只是由于权利分离机制,攻击者即使成功利用这两个漏洞而获得shell,也是处于chroot受限制的环境中,此解决方案也不能防止攻击者进行拒绝服务攻击。建议管理员升级程序或者采用补丁进行修补。
厂商补丁:
Caldera
——-
Caldera已经为此发布了一个安全公告(CSSA-2002-030.0):
CSSA-2002-030.0:Linux: OpenSSH Vulnerabilities in Challenge Response Handling
链接:http://www.caldera.com/support/security/advisories/CSSA-2002-030.0.txt” target=”_blank”>
http://www.caldera.com/support/security/advisories/CSSA-2002-030.0.txt
Conectiva
———
Conectiva已经为此发布了一个安全公告(CLA-2002:502)以及相应补丁:
CLA-2002:502:openssh
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000502” target=”_blank”>
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000502
补丁下载:
ftp://atualizacoes.conectiva.com.br/6.0/SRPMS/openssh-3.4p1-1U60_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/openssh-3.4p1-1U60_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/openssh-askpass-3.4p1-1U60_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/openssh-askpass-gnome-3.4p1-1U60_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/openssh-clients-3.4p1-1U60_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/6.0/RPMS/openssh-server-3.4p1-1U60_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/SRPMS/openssh-3.4p1-1U70_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/openssh-3.4p1-1U70_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/openssh-askpass-3.4p1-1U70_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/openssh-askpass-gnome-3.4p1-1U70_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/openssh-clients-3.4p1-1U70_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/7.0/RPMS/openssh-server-3.4p1-1U70_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/8/SRPMS/openssh-3.4p1-1U8_1cl.src.rpm
ftp://atualizacoes.conectiva.com.br/8/RPMS/openssh-3.4p1-1U8_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/8/RPMS/openssh-askpass-3.4p1-1U8_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/8/RPMS/openssh-askpass-gnome-3.4p1-1U8_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/8/RPMS/openssh-clients-3.4p1-1U8_1cl.i386.rpm
ftp://atualizacoes.conectiva.com.br/8/RPMS/openssh-server-3.4p1-1U8_1cl.i386.rpm
Conectiva Linux version 6.0及以上版本的用户可以使用apt进行RPM包的更新:
– 把以下的文本行加入到/etc/apt/sources.list文件中:
rpm [cncbr] ftp://atualizacoes.conectiva.com.br 6.0/conectiva updates
(如果你不是使用6.0版本,用合适的版本号代替上面的6.0)
– 执行: apt-get update
– 更新以后,再执行: apt-get upgrade
Debian
——
Debian已经为此发布了一个安全公告(DSA-134-4)以及相应补丁:
DSA-134-4:OpenSSH Remote Challenge Vulnerability
链接:http://www.debian.org/security/2002/dsa-134” target=”_blank”>
http://www.debian.org/security/2002/dsa-134
补丁下载:
Source archives:
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1.orig.tar.gz” target=”_blank”>
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1.orig.tar.gz
Size/MD5 checksum: 837668 459c1d0262e939d6432f193c7a4ba8a8
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1-0.0potato1.dsc” target=”_blank”>
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1-0.0potato1.dsc
Size/MD5 checksum: 871 dd0f18d576520cb7110f5791bce67708
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1-0.0potato1.diff.gz” target=”_blank”>
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1-0.0potato1.diff.gz
Size/MD5 checksum: 33706 ff798880b0835dcc77e42a2b9a075148
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz” target=”_blank”>
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz
Size/MD5 checksum: 2153980 c8261d93317635d56df55650c6aeb3dc
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1.diff.gz” target=”_blank”>
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1.diff.gz
Size/MD5 checksum: 37925 718ffc86669ae06b22d77c659400f4e8
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1.dsc” target=”_blank”>
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1.dsc
Size/MD5 checksum: 784 b197de235e0d10f7bb66b4751808a033
Architecture independent packages:
http://security.debian.org/pool/updates/main/o/openssl/ssleay_0.9.6c-0.potato.1_all.deb” target=”_blank”>
http://security.debian.org/pool/updates/main/o/openssl/ssleay_0.9.6c-0.potato.1_all.deb
Size/MD5 checksum: 976 6b39f5a320b1c8bdbba05e2c8b041b70
alpha architecture (DEC Alpha)
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4
来源:US-CERT Vulnerability Note: VU#369347
名称: VU#369347
链接:http://www.kb.cert.org/vuls/id/369347
来源:CERT/CC Advisory: CA-2002-18
名称: CA-2002-18
链接:http://www.cert.org/advisories/CA-2002-18.html
来源: HP
名称: HPSBUX0206-195
链接:http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0206-195
来源: BID
名称: 5093
链接:http://www.securityfocus.com/bid/5093
来源: REDHAT
名称: RHSA-2002:131
链接:http://www.redhat.com/support/errata/RHSA-2002-131.html
来源: REDHAT
名称: RHSA-2002:127
链接:http://www.redhat.com/support/errata/RHSA-2002-127.html
来源: OSVDB
名称: 839
链接:http://www.osvdb.org/839
来源: SUSE
名称: SuSE-SA:2002:024
链接:http://www.novell.com/linux/security/advisories/2002_024_openssh_txt.html
来源: MANDRAKE
名称: MDKSA-2002:040
链接:http://www.mandrakesoft.com/security/advisories?name=MDKSA-2002:040
来源: ENGARDE
名称: ESA-20020702-016
链接:http://www.linuxsecurity.com/advisories/other_advisory-2177.html
来源: DEBIAN
名称: DSA-134
链接:http://www.debian.org/security/2002/dsa-134
来源: BUGTRAQ
名称: 20020628 Sun statement on the OpenSSH Remote Challenge Vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102532054613894&w=2
来源: BUGTRAQ
名称: 20020627 How to reproduce OpenSSH Overflow.
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102521542826833&w=2
来源: BUGTRAQ
名称: 20020626 Revised OpenSSH Security Advisory (adv.iss)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102514631524575&w=2
来源: BUGTRAQ
名称: 20020626 OpenSSH Security Advisory (adv.iss)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102514371522793&w=2
来源: CONECTIVA
名称: CLA-2002:502
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000502
来源: CALDERA
名称: CSSA-2002-030.0
链接:ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-030.0.txt