OpenSSH MaxAuthTries 绕过

high Nessus 插件 ID 86122

简介

远程主机上运行的 SSH 服务器受到允许密码蛮力攻击的安全绕过漏洞的影响。

描述

由于键盘交互认证机制中存在一个缺陷,远程 SSH 服务器受到安全绕过漏洞的影响。
auth2-chall.c 中的 kbdint_next_device() 函数未正确限制单一连接内对键盘交互设备的处理。远程攻击者可通过构建的键盘交互“devices”字符串,利用此漏洞绕过 6 次登录尝试 (MaxAuthTries) 的正常限制,导致能够进行蛮力攻击或造成拒绝服务情况。

解决方案

升级到 OpenSSH 7.0 或更高版本。

或者,在某些 Linux 发行版本中,可通过禁用键盘交互认证方法来缓解此漏洞。通过在 /etc/ssh/sshd_config 配置文件中将“ChallengeResponseAuthentication”设置为“no”然后重新启动 sshd 服务,可在 Red Hat Linux 中完成此操作。

另见

http://www.openssh.com/txt/release-7.0

插件详情

严重性: High

ID: 86122

文件名: openssh_maxauthtries_bruteforce.nasl

版本: 1.10

类型: remote

系列: Misc.

发布时间: 2015/9/24

最近更新时间: 2024/3/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openbsd:openssh

必需的 KB 项: installed_sw/OpenSSH

排除的 KB 项: global_settings/supplied_logins_only

易利用性: No known exploits are available

补丁发布日期: 2015/8/11

漏洞发布日期: 2015/7/16

参考资料信息

CVE: CVE-2015-5600

BID: 75990