sshd受限用户突破限制
发布日期:2000-02-15
更新日期:2000-02-15
受影响系统:ssh-1.2.27及以下版本
OpenSSH 1.2.1及以下版本
描述:
来源:Marc SCHAEFER <schaefer@alphanet.ch>
Andreas Trottmann <andreas.trottmann@werft22.com>
对于那些必须配置指定用户只能访问POP或FTP(或指定受限shell)的系统,SSH协议服务器(sshd)的增加可能会产生安全漏洞。
任何拥有该主机帐号的远程用户,即使没有真正的shell权限,也可能打开连接:
- 表面上该连接是来自root@localhost(对于IDENT协议)
- 该连接能访问loopback设备上没有经过防火墙过滤的任何服务。
- 该连接能从攻击者主机连接到任何远程主机,且表面上是来自被攻击主机。
建议:
以下之一的设置能避免这个安全问题:
- 这些用户所在的组在/etc/ssh/sshd_config配置文件中出现:
DenyGroups group1 group2 # etc
(这是缺省设置)
- 没有出现没有shell的用户帐号。
- POP或FTP用户不使用系统口令数据库(/etc/{passwd|shadow}),而
使私有数据库进行身份验证,且该用户在系统口令数据库中被锁定
(locked)了。
- 只允许RSA认证,且禁止用户通过FTP修改~/.ssh。
- 没有运行sshd。
浏览次数:6646
严重程度:0(网友投票)