首页 -> 安全研究

安全研究

安全漏洞
OpenSSH PAM启用验证延迟信息泄露漏洞

发布日期:2003-04-30
更新日期:2003-05-07

受影响系统:
OpenSSH OpenSSH 3.6.1 p1
OpenSSH OpenSSH 3.4 p1
    - Conectiva Linux 8.0
    - Conectiva Linux 7.0
    - Conectiva Linux 6.0
    - FreeBSD 5.0
    - FreeBSD 4.7-RELEASE
    - FreeBSD 4.7
    - Slackware Linux 8.1
不受影响系统:
OpenSSH OpenSSH 3.6.1 p2
描述:
BUGTRAQ  ID: 7467
CVE(CAN) ID: CVE-2003-0190

OpenSSH是一种开放源码的SSH协议的实现,目前移植在多种系统下工作。

移植的OpenSSH版本在支持PAM的情况下存在时序攻击问题,远程攻击者可以利用这个漏洞判断用户是否存在,导致信息泄露。

根据测试,如果OpenSSH以--with-pam进行配置的情况下,由于对合法用户和非法用户响应信息的时间不同,该可以判断系统用户是否存在。在判断用户情况下,可以进一步通过猜测密码进行攻击。

<*来源:Marco Ivaldi (raptor@mediaservice.net
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105172058404810&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在Pam_unix.so auth配置文件中增加"nodelay"选项。

* 通过限制使用密钥验证方式,这可以通过在'sshd_config'增加如下选项完成:

PasswordAuthentication no

厂商补丁:

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

OpenSSH Upgrade openssh-3.6.1p2.tar.gz
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.6.1p2.tar.gz

浏览次数:3767
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障