OpenSSH Kerberos TGT/AFS トークンパッシング方式リモートオーバーフロー

high Nessus プラグイン ID 10954

概要

任意のコードがリモートホストで実行される可能性があります。

説明

OpenSSH 3.2.1 より古いバージョンの OpenSSH を実行しています。

AFS が使用しているシステムで有効の場合、またはオプションの KerberosTgtPassing または AFSTokenPassing が有効の場合、バッファオーバーフローがデーモンにあります。このシナリオでさえ、UsePrivilegeSeparation を有効にすることで、この脆弱性を回避できます。

2.9.9 より前のバージョンは、リモート root の悪用に対して脆弱です。3.2.1 より前のバージョンは、ローカル root の悪用に対して脆弱です。

ソリューション

バージョン 3.2.1 または以降にアップグレードしてください。

プラグインの詳細

深刻度: High

ID: 10954

ファイル名: openssh_afs.nasl

バージョン: 1.29

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2002/5/12

更新日: 2024/3/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: installed_sw/OpenSSH

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2003/5/22

参照情報

CVE: CVE-2002-0575

BID: 4560