Краткое описание Данная версия сервиса OpenSSH содержит несколько уязвимостей удачная эксплуатация которых может привести к раскрытию аутентификационных данных GSSAPI. Подробное описание 1. Уязвимость существует если явно не указан IP адрес для открытия динамического перенаправления портов (перенаправление с флагом -D), что может привести к некорректной активации GatewayPorts. Удаленный пользователь может подключиться к открытым портам на целевой системе. 2. Данные GSSAPI могут быть делегированы пользователям, которые используют отличные от GSSAPI методы аутентификации. В результате удаленный пользователь может получить доступ к потенциально важным данным. 3. В некоторых конфигурациях SSH хранит имена систем, IP адреса и ключи в открытом виде в файле "known_hosts". Уязвимые версии OpenSSH до версии 4.2p1 Использование уязвимости Уязвимость может быть использована удалённо путём создания серии специально сформированных запросов. Использование уязвимости удаленно: да Использование уязвимости локально: да Ложные срабатывания (False Positives) Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости. Пропуск уязвимости (False Negatives) Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны. Решение Для устранения уязвимости необходимо установить сервис OpenSSH версии 4.2p1 или более поздний. Необходимую информацию можно получить по адресу ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/ Ссылки CVE (CAN-2005-2798): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2798 CVE (CAN-2005-2666): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2666 Bugtraq (Bid 14729): http://www.securityfocus.com/bid/14729 Securitylab: http://www.securitylab.ru/vulnerability/240121.php http://nms.csail.mit.edu/projects/ssh/ http://www.mindrot.org/pipermail/openssh-unix-announce/2005-September/000083.html
Hosted by uCoz