OpenSSH w/ PAM 多种时间攻击弱点

critical Nessus 插件 ID 11574

语言:

简介

可能能够枚举远程主机上的有效用户。

描述

远程主机似乎正在运行 SSH 服务器,其可能允许攻击者通过比较远程 sshd 后台程序拒绝不存在的登录名的错误密码所用的时间和拒绝有效登录名的错误密码所用的时间,来确定特定登录名是否存在。

攻击者可能使用该缺陷来针对远程主机发动蛮力攻击。

解决方案

如果不使用,请禁用 PAM 支持,并将 OpenSSH 升级到 1p2 或更新版本。

插件详情

严重性: Critical

ID: 11574

文件名: openssh_pam_timing.nasl

版本: 1.50

类型: remote

系列: Misc.

发布时间: 2003/5/6

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

风险因素: Critical

基本分数: 9.4

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openbsd:openssh

必需的 KB 项: Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2003/4/28

参考资料信息

CVE: CVE-2003-0190, CVE-2003-1562

BID: 7342, 7467, 7482, 11781

CWE: 362