OpenSSH客户端用户名枚举漏洞 影响自1999年以来发布的所有软件版本

  • A+
所属分类:网络安全新闻

安全专家Darek Tytko 在OpenSSH客户端中发现了一个用户名枚举漏洞。CVE-2018-15473跟踪的缺陷会影响自1999年以来发布的所有软件版本。远程攻击者可利用该漏洞猜测在OpenSSH服务器上注册的用户名。

OpenSSH客户端用户名枚举漏洞 影响自1999年以来发布的所有软件版本

OpenSSH维护者现在已经发布了一个安全修复程序,但由于OpenSSH客户端包含在广泛的软件应用程序中,因此很多软件应用程序很长时间都会受到攻击。

Qualys的研究人员在发现漏洞修复后发布了漏洞的详细分析。

该漏洞可能会影响使用易受攻击软件的数十亿台设备。

让我们详细了解攻击者如何触发这个漏洞。

攻击者尝试使用格式错误的身份验证请求(即截断的数据包)在OpenSSH端点上进行身份验证。

反过来,易受攻击的OpenSSH服务器会以两种不同的方式响应。

如果格式错误的身份验证请求中包含的用户名不存在,则服务器将以身份验证失败回复进行响应,否则服务器将关闭连接而不进行回复。

“攻击者可以尝试使用格式错误的数据包(例如,截断的数据包)对用户进行身份验证,并且:

如果用户无效(它不存在),则userauth_pubkey()立即返回,服务器向攻击者发送SSH2_MSG_USERAUTH_FAILURE;
如果用户有效(它存在),则sshpkt_get_u8()失败,服务器调用fatal()并关闭其与攻击者的连接。“ 咨询说明。
“我们认为这个问题需要CVE; 它影响所有操作系统,所有OpenSSH版本(我们回到2000年11月发布的OpenSSH 2.3.0),并且比以前的OpenSSH用户名枚举(这些都是时间攻击)更容易利用:“

该漏洞可能允许攻击者猜测在SSH服务器上注册的有效用户名,然后启动暴力攻击来猜测密码。

打开SSH版本1:6.7p1-1和1:7.7p1-1-以及1:7.7p1-4不稳定分支已经解决了这个漏洞。

CE安全网
网络安全宣传推广

发表评论

您必须登录才能发表评论!