安全研究
安全漏洞
OpenSSH PAM启用验证延迟信息泄露漏洞
发布日期:2003-04-30
更新日期:2003-05-07
受影响系统:OpenSSH OpenSSH 3.6.1 p1
OpenSSH OpenSSH 3.4 p1
- Conectiva Linux 8.0
- Conectiva Linux 7.0
- Conectiva Linux 6.0
- FreeBSD 5.0
- FreeBSD 4.7-RELEASE
- FreeBSD 4.7
- Slackware Linux 8.1
不受影响系统:OpenSSH OpenSSH 3.6.1 p2
描述:
BUGTRAQ ID:
7467
CVE(CAN) ID:
CVE-2003-0190
OpenSSH是一种开放源码的SSH协议的实现,目前移植在多种系统下工作。
移植的OpenSSH版本在支持PAM的情况下存在时序攻击问题,远程攻击者可以利用这个漏洞判断用户是否存在,导致信息泄露。
根据测试,如果OpenSSH以--with-pam进行配置的情况下,由于对合法用户和非法用户响应信息的时间不同,该可以判断系统用户是否存在。在判断用户情况下,可以进一步通过猜测密码进行攻击。
<*来源:Marco Ivaldi (
raptor@mediaservice.net)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105172058404810&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在Pam_unix.so auth配置文件中增加"nodelay"选项。
* 通过限制使用密钥验证方式,这可以通过在'sshd_config'增加如下选项完成:
PasswordAuthentication no
厂商补丁:
OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
OpenSSH Upgrade openssh-3.6.1p2.tar.gz
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.6.1p2.tar.gz浏览次数:3767
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |