安全研究
安全漏洞
OpenSSH验证应答时间差异导致信息泄露漏洞
发布日期:2003-04-14
更新日期:2003-04-21
受影响系统:OpenSSH OpenSSH 3.0.1
OpenSSH OpenSSH 2.9p2
OpenSSH OpenSSH 2.9p1
OpenSSH OpenSSH 2.9.9
OpenSSH OpenSSH 2.9
OpenSSH OpenSSH 2.5.2
OpenSSH OpenSSH 2.5.1
OpenSSH OpenSSH 2.5
OpenSSH OpenSSH 2.3
OpenSSH OpenSSH 2.2
OpenSSH OpenSSH 3.0.2
- Debian Linux 3.0
- FreeBSD 4.5
- RedHat Linux 7.3
- SuSE Linux 8.0
描述:
BUGTRAQ ID:
7343
OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。
OpenSSH对典型的时序攻击没有进行保护,远程攻击者可以利用这个漏洞通过分析验证的应答时间而判断用户是否存在。
OpenSSH在验证过程中,对合法用户和非法用户的处理不同,如果用户存在,将会执行额外的代码,包括使用shadow文件,丢弃和保留权限等等的操作,这就导致对合法和非法用户返回的应答时间有差异,从而可能用于判断用户是否存在。
<*来源:Sebastian Krahmer (
krahmer@suse.de)
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
测试程序可从如下地址获得:
http://stealth.7350.org/epta.tgz建议:
厂商补丁:
OpenSSH
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.openssh.com/浏览次数:3513
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |