OpenSSH远程客户端地址限制可绕过漏洞

漏洞信息详情

OpenSSH远程客户端地址限制可绕过漏洞

漏洞简介

OpenSSH提供多项机制可限制客户端访问服务器,单独用户可以在$HOME/.ssh/authorized_keys文件中使用\”From=<hostpattern>\”选项,sshd_config文件可以使用\’\’<userpattern>@<hostpattern>\’\’来限制部分用户从部分主机上登录。Hostpatterns类似Unix glob文件匹配,可使用?和*作为通用字符,IP地址和主机名都可以定义在pattern中。
OpenSSH在对客户端主机进行反向解析实现上存在问题,远程攻击者可以利用这个漏洞通过反向查找数字IP地址的域名欺骗绕过SSH的\”from=\”和\”user@hosts\”形式的限制。
当主机名被指定时,会对客户端主机的IP地址上进行反向查询,不过当攻击者可以控制DNS服务器时可对IP地址进行伪造。当提供纯IP地址时,攻击者如果可以控制解析其主机的DNS服务器,通过返回包含任意数字IP地址的DNS应答就可以绕过OPENSSH的\”from=\”和\”user@hosts\”形式的限制。
这个漏洞可以使一些不能直接访问服务器的攻击者提供方法,如以前拥有密码或私钥的员工在受到网络限制时,绕过限制访问系统。
commercial F-Secure SSH-1和SSH2 版本不受此漏洞影响。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在sshd服务器上使用’VerifyReverseMapping’,这当客户段没有反向DNS服务器时会导致登录缓慢。但是由于sshd_config文件中提供了VeriftyReverseMapping标记(默认是’no’),会进行正反向DNS查询来使IP地址和主机名匹配,可防止欺骗。

* 考虑使用tcp-wrappers限制地址访问。

* 考虑使用包过滤或防火墙限制地址访问。
厂商补丁:
OpenSSH
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.openssh.com/” target=”_blank”>
http://www.openssh.com/

参考网址

来源:US-CERT Vulnerability Note: VU#978316
名称: VU#978316
链接:http://www.kb.cert.org/vuls/id/978316

来源: BUGTRAQ
名称: 20030605 OpenSSH remote clent address restriction circumvention
链接:http://www.securityfocus.com/archive/1/324016/2003-06-03/2003-06-09/0

来源: OVAL
名称: oval:org.mitre.oval:def:9894
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9894

来源: lists.apple.com
链接:http://lists.apple.com/mhonarc/security-announce/msg00038.html

来源: www.vmware.com
链接:http://www.vmware.com/support/vi3/doc/esx-9986131-patch.html

来源: www.vmware.com
链接:http://www.vmware.com/support/vi3/doc/esx-3069097-patch.html

来源: BID
名称: 7831
链接:http://www.securityfocus.com/bid/7831

来源: REDHAT
名称: RHSA-2006:0698
链接:http://www.redhat.com/support/errata/RHSA-2006-0698.html

来源: REDHAT
名称: RHSA-2006:0298
链接:http://www.redhat.com/support/errata/RHSA-2006-0298.html

来源: support.avaya.com
链接:http://support.avaya.com/elmodocs2/security/ASA-2006-174.htm

来源: SECUNIA
名称: 23680
链接:http://secunia.com/advisories/23680

来源: SECUNIA
名称: 22196
链接:http://secunia.com/advisories/22196

来源: SECUNIA
名称: 21724
链接:http://secunia.com/advisories/21724

来源: SECUNIA
名称: 21262
链接:http://secunia.com/advisories/21262

来源: SECUNIA
名称: 21129
链接:http://secunia.com/advisories/21129

来源: SGI
名称: 20060703-01-P
链接:ftp://patches.sgi.com/support/free/security/advisories/20060703-01-U.asc

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享