可移植 OpenSSH < 3.8p1 多种漏洞

medium Nessus 插件 ID 44074

简介

远程攻击者可能会通过已中止会话造成信息泄漏。

描述

根据其标题,远程主机上运行的 OpenSSH 版本低于 3.8p1 并受到以下问题的影响:

- 处理此类 OpenSSH 版本中的 PAM 模块时存在问题。因此,OpenSSH 可能不会正确处理已终止的与 PAM 模块的对话。结果是,可能不会从该内存中清理凭据等敏感信息,可导致凭据泄露到交换空间和核心转储。由于不可预测的行为,PAM 模块中的其他漏洞会暴露出来。

- 使用权限分离时可发生拒绝服务攻击。此 OpenSSH 版本未在超出“LoginGraceTime”时的会话终止后正确给非特权进程发信号。这样可允许连接保持开放,从而在资源耗尽时发生拒绝服务。(CVE-2004-2069)

解决方案

升级到 OpenSSH 3.8p1 或更高版本。

另见

https://www.cl.cam.ac.uk/~mgk25/otpw.html#opensshbug

https://bugzilla.mindrot.org/show_bug.cgi?id=632

http://www.nessus.org/u?e86aec66

http://www.nessus.org/u?bbd79dfd

http://www.nessus.org/u?d2f25e5c

插件详情

严重性: Medium

ID: 44074

文件名: openssh_38p1.nasl

版本: 1.6

类型: remote

系列: Misc.

发布时间: 2011/10/4

最近更新时间: 2018/11/15

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:P/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:openbsd:openssh

易利用性: No known exploits are available

补丁发布日期: 2003/11/17

漏洞发布日期: 2003/9/2

参考资料信息

CVE: CVE-2004-2069

BID: 9040, 14963