OpenSSH < 2.5.2 / 2.5.2p2 多种信息泄露漏洞

medium Nessus 插件 ID 44068

简介

远程攻击者可能会推断 SSH 会话内部关于流量的信息。

描述

根据其标题,远程主机似乎正在运行早于 2.5.2 / 2.5.2p2 的 OpenSSH 版本。因此,有报告称其同时在 SSH 协议版本 1 和 2 的实现中包含漏洞。这些漏洞可允许攻击者嗅探密码长度和长度范围(这样会更便于暴力密码猜测)、确定正在使用 RSA 还是 DSA 身份验证、RSA 身份验证中 authorized_key 的数量以及/ 或者 shell 命令的长度。

解决方案

请升级到 OpenSSH 2.5.2 / 2.5.2p2 或更高版本。

另见

https://www.openwall.com/articles/SSH-Traffic-Analysis

http://www.openssh.com/txt/release-2.5.2p2

插件详情

严重性: Medium

ID: 44068

文件名: openssh_252.nasl

版本: 1.11

类型: remote

系列: Misc.

发布时间: 2011/10/4

最近更新时间: 2024/3/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.3

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

漏洞信息

CPE: cpe:/a:openbsd:openssh

必需的 KB 项: installed_sw/OpenSSH

易利用性: No known exploits are available

补丁发布日期: 2001/3/19

漏洞发布日期: 2001/3/19

参考资料信息

CVE: CVE-2001-0361, CVE-2001-0572

BID: 2344, 49473

CWE: 310

CERT: 596827