OpenSSH < 3.2.3 の YP ネットグループ認証のバイパス

high Nessus プラグイン ID 44072

概要

リモート SSH サーバーに認証バイパス脆弱性があります。

説明

バナーによると、リモートホストで実行されている OpenSSH のバージョンは 3.2.3 より前です。このため、認証バイパス問題の影響を受けることがあります。ネットグループによる YP を使用するシステムでは、sshd は、リクエストされたユーザー名とパスワードを ACL を介して確認することで、ユーザーを認証します。特定の条件下では、ACL チェックを行うときに、その代わりに別のユーザーのパスワードエントリを認証に使用することがあります。つまり、認証されていないユーザーが認証に成功し、認証されているユーザーがロックアウトされることがあります。

ソリューション

OpenSSH 3.2.3 または以降にアップグレードしてください。

参考資料

http://monkey.org/openbsd/archive/bugs/0205/msg00141.html

https://www.openssh.com/txt/release-3.2.3

http://www.openbsd.org/errata31.html#sshbsdauth

プラグインの詳細

深刻度: High

ID: 44072

ファイル名: openssh_323.nasl

バージョン: 1.6

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2011/10/4

更新日: 2024/3/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:openbsd:openssh

必要な KB アイテム: installed_sw/OpenSSH

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2002/5/22

脆弱性公開日: 2002/5/16

参照情報

CVE: CVE-2002-0765

BID: 4803