OpenSSH < 1.2.2 sshd Local TCP リダイレクト接続マスキングの弱さ

medium Nessus プラグイン ID 17699

概要

リモートホストで実行されている SSH サーバーは、接続をリダイレクトします。

説明

バナーによると、リモートホストで実行されている OpenSSH のバージョンによって、シェルアクセスがないローカルユーザーが、IDENT「root@localhost」で、TCP 接続をリダイレクトさせる可能性があります。ローカルの攻撃者が、この間違った IDENT を使用して、モニタリング/ロギングをバイパスする可能性があります。

ソリューション

OpenSSH 1.2.2以降にアップグレードするか、「sshd-restricted-users-incorrect-configuration」というタイトルのアドバイザリで参照されている「IMMUNE CONFIGURATIONS」のいずれかを使って、アップグレードする必要があります。

参考資料

https://seclists.org/bugtraq/2000/Feb/200

https://seclists.org/bugtraq/2000/Feb/212

https://seclists.org/bugtraq/2000/Feb/231

プラグインの詳細

深刻度: Medium

ID: 17699

ファイル名: openssh_122.nasl

バージョン: 1.7

タイプ: remote

ファミリー: Misc.

公開日: 2011/11/18

更新日: 2024/3/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.3

CVSS v2

リスクファクター: Medium

基本値: 4.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: installed_sw/OpenSSH

パッチ公開日: 2001/1/26

脆弱性公開日: 2001/1/25

参照情報

CVE: CVE-2000-0143