OpenSSH MaxAuthTries 繞過

high Nessus Plugin ID 86122

概要

遠端主機上執行的 SSH 伺服器受到允許暴力密碼破解攻擊的安全性繞過弱點影響。

說明

遠端 SSH 伺服器因為鍵盤互動驗證機制中的一個瑕疵,而受到安全性繞過弱點影響。
auth2-chall.c 中的 kbdint_next_device() 函式不當限制單一連線內鍵盤互動裝置的處理。遠端攻擊者可惡意利用此瑕疵,透過特製的鍵盤互動「devices」字串,繞過 6 次嘗試登入次數 (MaxAuthTries) 的正常限制,進而導致能夠進行暴力密碼破解攻擊,或造成拒絕服務情況。

解決方案

升級至 OpenSSH 7.0 或更新版本。

或者,在部分 Linux 發行版本上,停用鍵盤互動驗證方法,可以減輕此弱點影響。這可以在 Red Hat Linux 上,將「ChallengeResponseAuthentication」在 /etc/ssh/sshd_config 組態檔中設定為「no」,然後重新啟動 sshd 服務來進行。

另請參閱

http://www.openssh.com/txt/release-7.0

Plugin 詳細資訊

嚴重性: High

ID: 86122

檔案名稱: openssh_maxauthtries_bruteforce.nasl

版本: 1.10

類型: remote

系列: Misc.

已發布: 2015/9/24

已更新: 2024/3/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openbsd:openssh

必要的 KB 項目: installed_sw/OpenSSH

排除在外的 KB 項目: global_settings/supplied_logins_only

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/8/11

弱點發布日期: 2015/7/16

參考資訊

CVE: CVE-2015-5600

BID: 75990