OpenSSH Challenge-Response远程缓冲溢出漏洞
时间:2010-09-25 来源:reesun
风险类型:攻击型
风险等级:高
详细信息: OpenSSH报告OPENSSH程序存在漏洞,此漏洞允许未验证用户获得ROOT权限。在OpenSSH SSH2 challenge-response机制中,当OpenSSH服务程序编译时支持BSD_AUTH或者SKEY可能导致缓冲溢出,当SSH服务器存在如下配置选项的情况下系统存在漏洞:PAMAuthenticationViaKbdInt
ChallengeResponseAuthentication 攻击者可以通过构建恶意Challenge-Response响应而触发缓冲溢出,由于此操作发生在验证进程之前,远程攻击者就可以无需认证利用此漏洞,进行缓冲溢出攻击,或者SHELLCODE执行。
ChallengeResponseAuthentication 攻击者可以通过构建恶意Challenge-Response响应而触发缓冲溢出,由于此操作发生在验证进程之前,远程攻击者就可以无需认证利用此漏洞,进行缓冲溢出攻击,或者SHELLCODE执行。
可能造成的影响:远程入侵者可获得系统管理员的权限。
解决方案:升级Openssh至3.4以上的版本,或者在sshd_config中使用如下配选项:UsePrivilegeSeparation yes使用权限分离功能。
相关阅读 更多 +