OpenSSH/PAM 3.6.1p1 timing attack remote users identification
|
Date de Publication: 2003-04-30
Titre: OpenSSH/PAM 3.6.1p1 timing attack remote users identification
K-Otik ID : 0050
CVE : CAN-2003-0190
Exploitable à distance : Oui
Exploitable en local : Oui
* Description Technique - Exploit *
L'équipe de Mediaservice vient de publié une vulnérabilité qui touche OpenSSH-portable avec PAM Support activé. Ce bug permet à un attaquant distant d'identifier la liste des noms d'utilisateurs valides sur un system vulnérable.
Cette faille est assez facile à exploiter, elle peut être très dangereuse si elle est combinée avec une faiblesse des mots de passe, et autres problèmes liés à la politique de sécurité.
Toutes les versions OpenSSH-portable releases <= OpenSSH_3.6.1p1 compilées avec le support PAM activé (./configure --with-pam) sont vulnérables. FreeBSD n'ai pas touché par ce problème.
* Versions Vulnérables *
OpenSSH-portable <= 3.6.1p1
* Debian GNU/Linux
* Red Hat Linux
* Mandrake Linux
* SuSE Linux
* Caldera/SCO Linux
* Apple OS-X
* MSC.Linux
* Solution *
OpenSSH 3.6.1p2
* Crédits *
Faille découverte par l'équipe de Mediaservice (Avril 2003).
|