枫林在线论坛精华区>>信息安全
[6958] 主题: [漏洞]OpenSSH Vulnerabilities Challenge ……
作者: little (渺小)
标题: [漏洞]OpenSSH Vulnerabilities Challenge ……
来自: 203.95.*.*
发贴时间: 2002年07月02日 17:59:32
长度: 1604字
OpenSSH Vulnerabilities in Challenge Response (APP,缺陷)
涉及程序:
OpenSSH versions 2.3.1p1 through 3.3
描述:
OpenSSH存在两个缺陷允许攻击者远程执行任何指令
详细:
在OpenSSH 2.3.1p1到3.3版本中,关于挑战反应处理代码存在安全性缺陷
。允许远程入
侵者以sshd(通常是root)进程的身份执行任意指令。
第一个缺陷是因为在挑战反应认证过程中,OpenSSH在处理关于收到的响应
次数的变量上
存在整型溢出风险,如果挑战反应设置为打开,并且系统使用SKEY或者BS
D_AUTH认证选
项,则允许攻击者利用此缺陷远程执行任意指令。这个漏洞已经被证实。

第二个缺陷牵涉到使用交互式键盘认证的PAM模块, OpenSSH 2.3.1p1~3.3
版本。OpenSS
H在处理关于收到的响应次数的变量上存在缓冲溢出风险,不论挑战反应设
置如何,系统
使用交互式键盘认证的PAM模块(PAMAuthenticationViaKbdInt),可能会导
致允许远程非
法执行指令的风险。目前尚未有代码证实是否能达到攻击效果。
对这两个缺陷的攻击,都建立在使用SSH ver2的版本特征上。
解决方案:
将OpenSSH升级到3.4版本。
       http://www.openssh.com/txt/preauth.adv
禁止 SSH 协议 ver 2
在 /etc/ssh/sshd_config: 增加下面这行:
       Protocol 1
禁止挑战反应认证
对于OpenSSH 2.9以上版本,管理员可以禁止挑战反应认证选项:
在 /etc/ssh/sshd_config 增加一行:
       ChallengeResponseAuthentication no
默认情况下是设置为 yes
禁止PAM模块:
  /etc/ssh/sshd_config:
       PAMAuthenticationViaKbdInt no
老版本下禁止两个选项(2.3.1p1 and 2.9)
       KbdInteractiveAuthentication no
       ChallengeResponseAuthentication no
使用权限限制最小化影响:
/etc/ssh/sshd_config:
       UsePrivilegeSeparation yes
攻击方法:
暂时没有发现有效攻击代码
附加信息:

相关站点:
http://www.kb.cert.org/vuls/id/369347

========== * * * * * ==========
返回