OpenSSH/PAM 3.6.1p1 timing attack remote users identification

 Date de Publication: 2003-04-30
 Titre:
OpenSSH/PAM 3.6.1p1 timing attack remote users identification
 K-Otik ID : 0050
 CVE :
CAN-2003-0190
 Exploitable à distance : Oui
 Exploitable en local : Oui

 
 * Description Technique - Exploit *
 
L'équipe de
Mediaservice vient de publié une vulnérabilité qui touche OpenSSH-portable avec PAM Support activé. Ce bug permet à un attaquant distant d'identifier la liste des noms d'utilisateurs valides sur un system vulnérable.

Cette faille est assez facile à exploiter, elle peut être très dangereuse si elle est combinée avec une faiblesse des mots de passe, et autres problèmes liés à la politique de sécurité.

Toutes les versions OpenSSH-portable releases <= OpenSSH_3.6.1p1 compilées avec le support PAM activé (./configure --with-pam) sont vulnérables. FreeBSD n'ai pas touché par ce problème.


  * Versions Vulnérables *
 
OpenSSH-portable <= 3.6.1p1

  * Debian GNU/Linux
  * Red Hat Linux
  * Mandrake Linux
  * SuSE Linux
  * Caldera/SCO Linux
  * Apple OS-X
  * MSC.Linux



  * Solution *
 
OpenSSH 3.6.1p2


  * Crédits *
 
Faille découverte par l'équipe de Mediaservice (Avril 2003).