首页 -> 安全研究

安全研究

安全漏洞
OpenSSH 逃避PAM 会话限制漏洞

发布日期:2001-06-19
更新日期:2001-07-03

受影响系统:

OpenSSH 2.9
OpenSSH 2.5.2
OpenSSH 2.5.1
OpenSSH 2.5
OpenSSH 2.3
OpenSSH 2.2
OpenSSH 2.1.1
OpenSSH 2.1
SSH 1.2.x
描述:

BUGTRAQ ID : 2917

PAM可以用来对用户或进程进行资源限制。然而,当在一个使用PAM的环境中使用了OpenSSH
时,用户可能利用OpenSSH逃避PAM设置的限制,例如rlimits等等。

这是由于当通过OpenSSH执行类似'rsh'(没有pty终端)之类的命令时,PAM会话并没有被启动。

远程或本地攻击者可以利用这个漏洞逃避系统设定的限制。

<*来源:Christian Kraemer (ckraemer@ginko.de) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



例如执行下列命令就可以逃避远程主机上的PAM限制:

ssh user@server /bin/sh


建议:

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.openssh.org


浏览次数:3666
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障