Tectia SSH Server Authentication Bypass

critical Nessus Plugin ID 63156

Synopsis

遠端主機上執行的 SSH 伺服器受到一個驗證繞過弱點影響。

描述

遠端主機上執行的 Tectia SSH Server 版本受到一個驗證繞過弱點影響。未經驗證的遠端攻擊者可透過傳送特製的要求繞過驗證,進而允許攻擊者以 root 身分驗證。

只有在 Unix 或類似 Unix 的作業系統上執行時,此軟體才容易受到影響。

解決方案

在 ssh-server-config.xml 設定檔 (如果此檔案還未存在,必須加以建立) 中停用密碼驗證。如需詳細資訊,請參閱供應商的公告。

另請參閱

https://seclists.org/fulldisclosure/2012/Dec/12

https://seclists.org/fulldisclosure/2012/Dec/64

http://www.nessus.org/u?7b7686fa

Plugin 詳細資訊

嚴重性: Critical

ID: 63156

檔案名稱: ssh_tectia_server_auth_bypass.nasl

版本: 1.18

類型: remote

已發布: 2012/12/5

已更新: 2022/7/11

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: CVSS2#E:F/RL:OF/RC:C

CVSS 評分資料來源: CVE-2012-5975

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:2.3:a:ssh:tectia_server:*:*:*:*:*:*:*:*

排除在外的 KB 項目: global_settings/supplied_logins_only

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2012/12/1

惡意利用途徑

Core Impact

Metasploit (Tectia SSH USERAUTH Change Request Password Reset Vulnerability)

參考資訊

CVE: CVE-2012-5975

BID: 56783

EDB-ID: 23082