OpenSSH < 5.7 多种漏洞

high Nessus 插件 ID 44081

简介

远程 SSH 服务可能受到多个漏洞的影响。

描述

根据其标题,远程主机上安装的 OpenSSH 版本早于 5.7。5.7 版之前的版本可能受到以下漏洞的影响:

- 一个安全绕过漏洞,因为 OpenSSH 未正确验证 J-PAKE 协议中的公开参数。这可允许攻击者无需共享密码便可进行认证。请注意,此问题只有在 OpenSSH 是以 J-PAKE 支持构建时才可利用,而此支持目前为实验性质且默认为禁用,且 Nessus 未检查 J-PAKE 是否确实已启用。(CVE-2010-4478)

- 在 sshd 的 auth-options.c 中,auth_parse_options 函数会提供包含 authorized_keys 命令选项的调试消息,允许经过认证的远程用户通过读取这些消息获取敏感信息。(CVE-2012-0814)

解决方案

升级到 OpenSSH 5.7 或更高版本。

另见

http://seb.dbzteam.org/crypto/jpake-session-key-retrieval.pdf

http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/Attic/jpake.c#rev1.5

http://www.nessus.org/u?2ac4f8d9

插件详情

严重性: High

ID: 44081

文件名: openssh_57.nasl

版本: 1.14

类型: remote

系列: Misc.

发布时间: 2011/10/4

最近更新时间: 2024/3/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2010-4478

漏洞信息

CPE: cpe:/a:openbsd:openssh

必需的 KB 项: installed_sw/OpenSSH

易利用性: No known exploits are available

补丁发布日期: 2010/9/20

漏洞发布日期: 2010/9/12

参考资料信息

CVE: CVE-2010-4478, CVE-2012-0814

BID: 45304, 51702