OpenSSH < 3.2.3 の YP ネットグループ認証のバイパス

high Nessus プラグイン ID 44072
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 5.2

概要

リモート SSH サーバーに認証バイパス脆弱性があります。

説明

バナーによると、リモートホストで実行されている OpenSSH のバージョンは 3.2.3 より前です。このため、認証バイパス問題の影響を受けることがあります。ネットグループによる YP を使用するシステムでは、sshd は、リクエストされたユーザー名とパスワードを ACL を介して確認することで、ユーザーを認証します。特定の条件下では、ACL チェックを行うときに、その代わりに別のユーザーのパスワードエントリを認証に使用することがあります。つまり、認証されていないユーザーが認証に成功し、認証されているユーザーがロックアウトされることがあります。

ソリューション

OpenSSH 3.2.3 または以降にアップグレードしてください。

関連情報

http://monkey.org/openbsd/archive/bugs/0205/msg00141.html

https://www.openssh.com/txt/release-3.2.3

http://www.openbsd.org/errata31.html#sshbsdauth

プラグインの詳細

深刻度: High

ID: 44072

ファイル名: openssh_323.nasl

バージョン: 1.5

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2011/10/4

更新日: 2018/11/15

依存関係: ssh_detect.nasl

リスク情報

リスクファクター: High

VPR スコア: 5.2

CVSS v2.0

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性の情報

CPE: cpe:/a:openbsd:openssh

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2002/5/22

脆弱性公開日: 2002/5/16

参照情報

CVE: CVE-2002-0765

BID: 4803