首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

2011年以来的OpenSSH版本易受Oracle攻击

OpenSSH还是容易受到oracle攻击,自2011年9月以来,该问题影响了该套件的所有版本。开发人员一周前修复了类似的bug。

Qualys的安全研究人员在最新版本的OpenSSH中发现了一个新的用户名枚举问题。它允许攻击者在服务器上尝试各种用户名并确定哪些用户名有效。该漏洞为跟踪号CVE-2018-15919。

Qualys以与上周报道的相同的方式发现了这个问题,同时分析了该套件的OpenBSD源代码中的提交。

这次问题出在auth2-gss.c组件中,默认情况下在Fedora,CentOS和Red Hat Enterprise Linux上都是活动的,可能还有其他发行版。

Qualys的研究人员解释说,当用户尝试进行身份验证时,无论用户是否有效,攻击者都会收到相同的数据包。

“但是,如果用户有效,则设置'server_caused_failure',”研究人员在一份公告中说,并补充说,当提供服务器上不存在的用户时,这不会发生。

他们详细说明了无效用户的默认尝试次数限制为六次,然后服务器断开攻击者的连接。如果提供了有效用户,“攻击者可以无限期地尝试GSSAPI身份验证。” 这使得对密码的强力攻击敞开大门。

为了证明这个问题,他们在下面编写了概念验证代码:

代码语言:javascript
复制
diff -pruN openssh-7.8p1/gss-genr.c openssh-7.8p1-poc/gss-genr.c
--- openssh-7.8p1/gss-genr.c    2018-08-22 22:41:42.000000000 -0700
+++ openssh-7.8p1-poc/gss-genr.c        2018-08-22 22:41:42.000000000 -0700
@@ -286,6 +286,7 @@ ssh_gssapi_check_mechanism(Gssctxt **ctx
 
        ssh_gssapi_build_ctx(ctx);
        ssh_gssapi_set_oid(*ctx, oid);
+       return 1;
        major = ssh_gssapi_import_name(*ctx, host);
        if (!GSS_ERROR(major)) {
                major = ssh_gssapi_init_ctx(*ctx, 0, GSS_C_NO_BUFFER, &token, 
diff -pruN openssh-7.8p1/sshconnect2.c openssh-7.8p1-poc/sshconnect2.c
--- openssh-7.8p1/sshconnect2.c 2018-08-22 22:41:42.000000000 -0700
+++ openssh-7.8p1-poc/sshconnect2.c     2018-08-22 22:41:42.000000000 -0700
@@ -701,6 +701,7 @@ userauth_gssapi(Authctxt *authctxt)
        ssh_dispatch_set(ssh, SSH2_MSG_USERAUTH_GSSAPI_TOKEN, &input_gssapi_token);
        ssh_dispatch_set(ssh, SSH2_MSG_USERAUTH_GSSAPI_ERROR, &input_gssapi_error);
        ssh_dispatch_set(ssh, SSH2_MSG_USERAUTH_GSSAPI_ERRTOK, &input_gssapi_errtok);
+       return 1;
 
        mech++; /* Move along to next candidate */

OpenSSH开发人员不会考虑将此漏洞作为优先级来修复,因为它的严重性级别较低。理由是“这是对非敏感信息的部分披露”。

他们说这个漏洞允许“攻击者对帐户名进行蛮力猜测,并验证它们是否存在于目标系统中。” 六次尝试的限制使得成功的机会更加渺茫。

开源开发人员Damien Miller致力于OpenSSH,他表示,系统库不会将此类信息泄露视为威胁,因为用户名被认为是用户身份的非秘密部分,对于没有密码的攻击者来说是无用的。

Qualys产品管理总监Jimmy Graham表示,在侦察阶段,复杂的攻击者可以从这种类型的缺陷中受益,帮助他们确定哪些攻击会更成功。

“系统上的特定用户通常可以放弃确切的操作系统或分发,以及系统上运行的服务,特别是如果他们拥有这些服务的默认用户名,”Graham告诉BleepingComputer。

Graham承认oracle攻击并不是一个重要的威胁,但它们应该被视为安全问题,因为它们会暴露用户信息。

  • 发表于:
  • 原文链接https://www.bleepingcomputer.com/news/security/openssh-versions-since-2011-vulnerable-to-oracle-attack/
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券