漏洞信息详情
OpenSSH PAM启用验证延迟信息泄露漏洞
- CNNVD编号:CNNVD-200305-021
- 危害等级: 中危
- CVE编号:
CVE-2003-0190
- 漏洞类型:
设计错误
- 发布时间:
2003-04-30
- 威胁类型:
远程
- 更新时间:
2006-03-28
- 厂 商:
openbsd - 漏洞来源:
Marco Ivaldi※ rapt… -
漏洞简介
OpenSSH是一种开放源码的SSH协议的实现,目前移植在多种系统下工作。
移植的OpenSSH版本在支持PAM的情况下存在时序攻击问题,远程攻击者可以利用这个漏洞判断用户是否存在,导致信息泄露。
根据测试,如果OpenSSH以–with-pam进行配置的情况下,由于对合法用户和非法用户响应信息的时间不同,该可以判断系统用户是否存在。在判断用户情况下,可以进一步通过猜测密码进行攻击。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 在Pam_unix.so auth配置文件中增加”nodelay”选项。
* 通过限制使用密钥验证方式,这可以通过在’sshd_config’增加如下选项完成:
PasswordAuthentication no
厂商补丁:
OpenSSH
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
OpenSSH Upgrade openssh-3.6.1p2.tar.gz
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.6.1p2.tar.gz
参考网址
来源: BID
名称: 7467
链接:http://www.securityfocus.com/bid/7467
来源: BUGTRAQ
名称: 20030430 OpenSSH/PAM timing attack allows remote users identification
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105172058404810&w=2
来源: TURBO
名称: TLSA-2003-31
链接:http://www.turbolinux.com/security/TLSA-2003-31.txt
来源: REDHAT
名称: RHSA-2003:224
链接:http://www.redhat.com/support/errata/RHSA-2003-224.html
来源: REDHAT
名称: RHSA-2003:222
链接:http://www.redhat.com/support/errata/RHSA-2003-222.html
来源: BUGTRAQ
名称: 20030806 [OpenPKG-SA-2003.035] OpenPKG Security Advisory (openssh)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106018677302607&w=2
来源: BUGTRAQ
名称: 20030430 OpenSSH/PAM timing attack allows remote users identification
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105172058404810&w=2
来源: FULLDISC
名称: 20030430 OpenSSH/PAM timing attack allows remote users identification
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2003-April/004815.html
来源: lab.mediaservice.net
链接:http://lab.mediaservice.net/advisory/2003-01-openssh.txt
来源: US Government Resource: oval:org.mitre.oval:def:445
名称: oval:org.mitre.oval:def:445
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:445