Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1839374
  • 博文数量: 333
  • 博客积分: 10791
  • 博客等级: 上将
  • 技术积分: 4314
  • 用 户 组: 普通用户
  • 注册时间: 2007-08-08 07:39
文章分类

全部博文(333)

文章存档

2015年(1)

2011年(116)

2010年(187)

2009年(25)

2008年(3)

2007年(1)

分类: 系统运维

2010-09-25 11:20:03

风险类型:攻击型
      风险等级:高
      详细信息: OpenSSH报告OPENSSH程序存在漏洞,此漏洞允许未验证用户获得ROOT权限。在OpenSSH SSH2 challenge-response机制中,当OpenSSH服务程序编译时支持BSD_AUTH或者SKEY可能导致缓冲溢出,当SSH服务器存在如下配置选项的情况下系统存在漏洞:PAMAuthenticationViaKbdInt 
ChallengeResponseAuthentication 攻击者可以通过构建恶意Challenge-Response响应而触发缓冲溢出,由于此操作发生在验证进程之前,远程攻击者就可以无需认证利用此漏洞,进行缓冲溢出攻击,或者SHELLCODE执行。
 可能造成的影响:远程入侵者可获得系统管理员的权限。
 解决方案:升级Openssh至3.4以上的版本,或者在sshd_config中使用如下配选项:UsePrivilegeSeparation yes使用权限分离功能。
阅读(1958) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~