OpenSSH keyboard-interactive hitelesítési sérülékenysége

CH azonosító

CH-12448

Angol cím

OpenSSH keyboard-interactive authentication brute force vulnerability

Felfedezés dátuma

2015.07.15.

Súlyosság

Magas

Érintett rendszerek

FreeBSD
FreeBSD Project
Linux

Érintett verziók

FreeBSD 6.2; FreeBSD 10.1

Összefoglaló

Az OpenSSH keyboard-interactive hitelesítési sérülékenysége vált ismertté, amelyet kihasználva a támadók a MaxAuthTries érték megkerülésével brute-force támadást hajthatnak végre.

Leírás

Az OpenSSH alapértelmezés szerint 6 sikertelen hitelesítési próbálkozás után zárja le a kapcsolatot (az ssh kliens alapértelmezése 3).
A sérülékenység kihasználásával a támadó kérheti, hogy annyi jelszó prompt-ot kapjon, amennyi a “login graced time” beállítás idejébe belefér, és az alapértelmezés szerint 2 perc.

Különösen a FreeBSD rendszerek érintettek, mert ott a “keyboard-interactive” hitelesítési mód engedélyezett alapértelmezés szerint.

Ha a támadó 10000 “keyboard-interactive” eszközt kér, az openssh készségesen eleget tesz a kérésnek, mindaddig, amíg a fent említett időkorlát le nem telik.

Pl.:

ssh -lusername -oKbdInteractiveDevices=`perl -e ‘print “pam,” x 10000’` targethost 

Megoldás

Javasolt workaround a frissítés megjelenéséig: 

  1. fail2ban használata
  2. MaxStartups csökkentése + iptables rate-limiting
    lásd: az m.reddit.com-os hivatkozás

Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »