OpenSSH < 3.2.3 YP 网络组认证绕过

high Nessus 插件 ID 44072
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.2

简介

远程 SSH 服务器存在认证绕过漏洞。

描述

根据其标题,远程主机上运行的 OpenSSH 版本早于 3.2.3。因此,它可能受到认证绕过问题的影响。在使用带网络组的 YP 的系统上,sshd 通过检查请求的用户名和密码凭借 ACL 对用户进行身份验证。在某些条件下进行 ACL 检查时,它可能转而使用不同用户的密码条目进行认证。这意味着未经授权的用户可成功进行认证,而经授权的用户可能会被封锁。

解决方案

请升级到 OpenSSH 3.2.3 或更高版本。

另见

http://monkey.org/openbsd/archive/bugs/0205/msg00141.html

https://www.openssh.com/txt/release-3.2.3

http://www.openbsd.org/errata31.html#sshbsdauth

插件详情

严重性: High

ID: 44072

文件名: openssh_323.nasl

版本: 1.5

类型: remote

发布时间: 2011/10/4

最近更新时间: 2018/11/15

依存关系: ssh_detect.nasl

风险信息

风险因素: High

VPR 得分: 5.2

CVSS v2.0

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:openbsd:openssh

易利用性: No known exploits are available

补丁发布日期: 2002/5/22

漏洞发布日期: 2002/5/16

参考资料信息

CVE: CVE-2002-0765

BID: 4803