首页 -> 安全研究

安全研究

安全漏洞
sshd受限用户突破限制

发布日期:2000-02-15
更新日期:2000-02-15

受影响系统:
ssh-1.2.27及以下版本
OpenSSH 1.2.1及以下版本
描述:

来源:Marc SCHAEFER <schaefer@alphanet.ch>
      Andreas Trottmann <andreas.trottmann@werft22.com>

    对于那些必须配置指定用户只能访问POP或FTP(或指定受限shell)的系统,SSH协议服务器(sshd)的增加可能会产生安全漏洞。

    任何拥有该主机帐号的远程用户,即使没有真正的shell权限,也可能打开连接:
    
      - 表面上该连接是来自root@localhost(对于IDENT协议)
      
      - 该连接能访问loopback设备上没有经过防火墙过滤的任何服务。

      - 该连接能从攻击者主机连接到任何远程主机,且表面上是来自被攻击主机。



建议:

    以下之一的设置能避免这个安全问题:

      - 这些用户所在的组在/etc/ssh/sshd_config配置文件中出现:
         DenyGroups group1 group2  # etc
        (这是缺省设置)

      - 没有出现没有shell的用户帐号。

      - POP或FTP用户不使用系统口令数据库(/etc/{passwd|shadow}),而
        使私有数据库进行身份验证,且该用户在系统口令数据库中被锁定
        (locked)了。

      - 只允许RSA认证,且禁止用户通过FTP修改~/.ssh。

      - 没有运行sshd。



浏览次数:6646
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障