PAM 付き OpenSSH の複数のタイミング攻撃弱点

critical Nessus プラグイン ID 11574

概要

リモートホストで有効なユーザーを列挙できます。

説明

リモートホストは SSHサーバーを実行しているようであり、これによって攻撃者は、存在しないログインに対する不適切なパスワードを拒否するためにリモート sshd デーモンで費やされる時間を、有効なログインに対する不適切なパスワードを拒否するために費やされる時間と比較することで、所定のログインが存在することを見つけ出せることがあります。

攻撃者は、この欠陥を使用して、リモートホストに対して力ずくの攻撃をセットアップすることがあります。

ソリューション

PAM サポートを使用しない場合、これを無効にして、OpenSSH バージョン 3.6.1p2 または以降にアップグレードしてください。

プラグインの詳細

深刻度: Critical

ID: 11574

ファイル名: openssh_pam_timing.nasl

バージョン: 1.50

タイプ: remote

ファミリー: Misc.

公開日: 2003/5/6

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Critical

基本値: 9.4

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2003/4/28

参照情報

CVE: CVE-2003-0190, CVE-2003-1562

BID: 7342, 7467, 7482, 11781

CWE: 362