安全研究
安全漏洞
OpenSSH远程客户端地址限制可绕过漏洞
发布日期:2003-06-05
更新日期:2003-06-10
受影响系统:OpenSSH OpenSSH 3.6.1 p2
OpenSSH OpenSSH 3.6.1 p1
OpenSSH OpenSSH 3.5
OpenSSH OpenSSH 3.4
OpenSSH OpenSSH 3.3 p1
OpenSSH OpenSSH 3.3
OpenSSH OpenSSH 3.2.3 p1
OpenSSH OpenSSH 3.2.2 p1
OpenSSH OpenSSH 3.2
OpenSSH OpenSSH 3.1 p1
OpenSSH OpenSSH 3.1
OpenSSH OpenSSH 3.0.2
OpenSSH OpenSSH 3.0.1
OpenSSH OpenSSH 3.0
OpenSSH OpenSSH 3.4 p1
- Conectiva Linux 8.0
- Conectiva Linux 7.0
- Conectiva Linux 6.0
- Debian Linux 3.0
- FreeBSD 5.0
- FreeBSD 4.7
- Slackware Linux 8.1
描述:
BUGTRAQ ID:
7831
OpenSSH提供多项机制可限制客户端访问服务器,单独用户可以在$HOME/.ssh/authorized_keys文件中使用"From=<hostpattern>"选项,sshd_config文件可以使用'<userpattern>@<hostpattern>'来限制部分用户从部分主机上登录。Hostpatterns类似Unix glob文件匹配,可使用?和*作为通用字符,IP地址和主机名都可以定义在pattern中。
OpenSSH在对客户端主机进行反向解析实现上存在问题,远程攻击者可以利用这个漏洞通过反向查找数字IP地址的域名欺骗绕过SSH的"from="和"user@hosts"形式的限制。
当主机名被指定时,会对客户端主机的IP地址上进行反向查询,不过当攻击者可以控制DNS服务器时可对IP地址进行伪造。当提供纯IP地址时,攻击者如果可以控制解析其主机的DNS服务器,通过返回包含任意数字IP地址的DNS应答就可以绕过OPENSSH的"from="和"user@hosts"形式的限制。
这个漏洞可以使一些不能直接访问服务器的攻击者提供方法,如以前拥有密码或私钥的员工在受到网络限制时,绕过限制访问系统。
commercial F-Secure SSH-1和SSH2 版本不受此漏洞影响。
<*来源:Michael V. Harding (
mvh@welkyn.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105483785212424&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在sshd服务器上使用'VerifyReverseMapping',这当客户段没有反向DNS服务器时会导致登录缓慢。但是由于sshd_config文件中提供了VeriftyReverseMapping标记(默认是'no'),会进行正反向DNS查询来使IP地址和主机名匹配,可防止欺骗。
* 考虑使用tcp-wrappers限制地址访问。
* 考虑使用包过滤或防火墙限制地址访问。
厂商补丁:
OpenSSH
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.openssh.com/浏览次数:3991
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |