OpenSSH PAM启用验证延迟信息泄露漏洞

漏洞信息详情

OpenSSH PAM启用验证延迟信息泄露漏洞

漏洞简介

OpenSSH是一种开放源码的SSH协议的实现,目前移植在多种系统下工作。
移植的OpenSSH版本在支持PAM的情况下存在时序攻击问题,远程攻击者可以利用这个漏洞判断用户是否存在,导致信息泄露。
根据测试,如果OpenSSH以–with-pam进行配置的情况下,由于对合法用户和非法用户响应信息的时间不同,该可以判断系统用户是否存在。在判断用户情况下,可以进一步通过猜测密码进行攻击。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在Pam_unix.so auth配置文件中增加”nodelay”选项。

* 通过限制使用密钥验证方式,这可以通过在’sshd_config’增加如下选项完成:

PasswordAuthentication no
厂商补丁:
OpenSSH
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

OpenSSH Upgrade openssh-3.6.1p2.tar.gz

ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.6.1p2.tar.gz

参考网址

来源: BID
名称: 7467
链接:http://www.securityfocus.com/bid/7467

来源: BUGTRAQ
名称: 20030430 OpenSSH/PAM timing attack allows remote users identification
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105172058404810&w=2

来源: TURBO
名称: TLSA-2003-31
链接:http://www.turbolinux.com/security/TLSA-2003-31.txt

来源: REDHAT
名称: RHSA-2003:224
链接:http://www.redhat.com/support/errata/RHSA-2003-224.html

来源: REDHAT
名称: RHSA-2003:222
链接:http://www.redhat.com/support/errata/RHSA-2003-222.html

来源: BUGTRAQ
名称: 20030806 [OpenPKG-SA-2003.035] OpenPKG Security Advisory (openssh)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106018677302607&w=2

来源: BUGTRAQ
名称: 20030430 OpenSSH/PAM timing attack allows remote users identification
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105172058404810&w=2

来源: FULLDISC
名称: 20030430 OpenSSH/PAM timing attack allows remote users identification
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2003-April/004815.html

来源: lab.mediaservice.net
链接:http://lab.mediaservice.net/advisory/2003-01-openssh.txt

来源: US Government Resource: oval:org.mitre.oval:def:445
名称: oval:org.mitre.oval:def:445
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:445

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享