首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第33期->最新漏洞
期刊号: 类型: 关键词:
OpenSSH挑战响应(Challenge-Response)机制SKEY/BSD_AUTH验证远程缓冲区溢出漏洞

日期:2002-07-17

发布日期: 2002-6-28
更新日期: 2002-6-28
受影响的系统:  
OpenSSH OpenSSH 3.3 p1
OpenSSH OpenSSH 3.3
OpenSSH OpenSSH 3.2.3 p1
OpenSSH OpenSSH 3.2.2 p1
OpenSSH OpenSSH 3.2
OpenSSH OpenSSH 3.1 p1
OpenSSH OpenSSH 3.1
OpenSSH OpenSSH 3.1
OpenSSH OpenSSH 3.0.2
OpenSSH OpenSSH 3.0.2
OpenSSH OpenSSH 3.0.1
OpenSSH OpenSSH 2.9p2
OpenSSH OpenSSH 2.9p1
OpenSSH OpenSSH 2.9.9
OpenSSH OpenSSH 2.9
OpenSSH OpenSSH 2.5.2
OpenSSH OpenSSH 2.5.1
OpenSSH OpenSSH 2.5
OpenSSH OpenSSH 2.3
OpenSSH OpenSSH 2.2
OpenSSH OpenSSH 2.1.1
OpenSSH OpenSSH 2.1
OpenSSH OpenSSH 2.0
OpenSSH OpenSSH 1.2.3
OpenSSH OpenSSH 1.2.2

不受影响系统:  
OpenSSH OpenSSH 3.4 p1
OpenSSH OpenSSH 3.4

描述:
----------------------------------------------------------------------

BUGTRAQ  ID: 5093
CVE(CAN) ID: CAN-2002-0639

OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。

OpenSSH 2.3.1p1到3.3版本中的挑战响应(Challenge-Response)代码处理存在漏洞,远程攻击者可以利用此漏洞以sshd进程的权限(通常是root)在系统上执行任意指令。

漏洞存在于Openssh守护程序SSHD的挑战响应验证机制中,此机制是SSH2协议的一部分,通过生成挑战和要求用户提供多个应答来验证登录用户的身份。如果SSHD的挑战响应配置选项在配置文件中设置为YES,而且系统使用SKEY或者BSD_AUTH验证的情况下,远程攻击者可以在挑战响应阶段提供伪造的恶意的应答而导致SSHD产生缓冲区溢出,此漏洞可以被利用进行远程拒绝服务攻击,精心构建应答信息可能使攻击者以sshd进程的权限(通常是root)在系统上执行任意指令,由于这个过程发生在对用户认证之前,所以攻击者无需用合法用户登录就可以利用此漏洞进行攻击。目前已知存在一个利用程序对此漏洞进行攻击以得到主机的非法访问权限。

OpenSSH支持SKEY和BSD_AUTH认证选项,这些在编译阶段可以任选,只要编译时使能了其中的一种认证选项,OpenSSH就会受漏洞的影响。OpenBSD 3.0和之后的版本BSD_AUTH选项默认打开。不过在其他多种供应商(如Linux和Solaris)的OpenSSH系统中默认不打开SKEY和BSD_AUTH认证选项。

<*来源:Mark Dowd
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0298.html
        http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-040.php
        http://www.suse.com/de/support/security/2002_023_openssh.html
        http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000500
        http://www.cert.org/advisories/CA-2002-18.html
        http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20584
        http://www.debian.org/security/2002/dsa-134
        http://www.openssh.com/txt/preauth.adv
        ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-0005.txt.asc
        http://www.caldera.com/support/security/advisories/CSSA-2002-030.0.txt
        https://www.redhat.com/support/errata/RHSA-2002-127.html
        http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000502
*>

测试程序:
----------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

GOBBLES(gobbles@hushmail.com) 提供了测试程序:

http://online.securityfocus.com/data/vulnerabilities/exploits/sshutup-theo.tar.gz

----------------------------------------------------------------------
建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*  1)关闭SSH协议版本2:

由于这两个漏洞只存在与SSH协议版本2中,所以关闭SSH协议版本2的使用就可以防止这两个漏洞被利用,可以通过修改/etc/ssh/sshd_config配置文件完成:

Protocol 1

*  2)关闭挑战响应(Challenge-Response)验证选项:

2.9版本以上的OpenSSH,系统管理员可以通过在SSHD配置文件中设置"ChallengeResponseAuthentication"为"no",在/etc/ssh/sshd_config中薷奈