CERTA-2002-AVI-136

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités ont été découvertes dans la gestion des défis/réponses (protocole SSH2) interne à OpenSSH. L'une au moins permet à un utilisateur mal intentionné d'exécuter du code sur l'hôte du service sshd.

Description

Les vulnérabilités sont deux débordements de mémoire dans la gestion du nombre de réponses reçues durant une authentification par défi/réponse de type SKEY ou BSD_AUTH (système d'authentification BSD) d'une part, et PAM (« Pluggable Authentification Modules » système modulaire de gestion de l'authentification présent entre autres sur la plupart des Linux et sur Sun Solaris) d'autre part.

Contournement provisoire

Appliquer au fichier de configuration de sshd (sshd_config) au moins l'une des recommendations suivantes :

  • Désactiver le support de SSH2 : Protocol 1 ;
  • Si la version d'OpenSSH est au moins 3.3, la directive UsePrivilegeSeparation yes limite les risques de compromission root (peut cependant affecter la compression sur les noyaux linux 2.2, rajouter alors UseCompression no) ;
  • Désactiver le support des options de défi/réponse :
    • ChallengeResponseAuthentication no
    • PAMAuthenticationViaKbdInt no (versions supérieures à 2.9)
    • KbdInteractiveAuthentication no (versions comprises entre 2.3.1p1 et 2.9)

Solution

Mettre à jour OpenSSH avec une version au moins égale à la 3.4.

  • Sources OpenSSH

    http://www.openssh.com/
    
  • Mandrake Linux

    http://www.linux-mandrake.com/en/secuirty/2002/MDKSA-2002-040.php
    
  • Debian

    http://www.debian.org/security/2002/dsa-134
    
  • SuSE Linux

    http://archives.neohapsis.com/archives/linux/suse/2002-q2/1166.html
    
  • Conectiva Linux

    http://distro.conectiva.com/atualizacoes/?id=a&anuncio=00500
    
  • OpenWall Linux (version « current »)

    http://www.openwall.com/Owl/
    
  • OpenBSD

    http://www.openbsd.org/errata.html#sshd
    
  • FreeBSD

    ftp://ftp.FreeBSD.org/pub/FreeBSD/branches/-current/ports/security/openssh/
    
  • Sun Solaris 9

    http://sunsolve.sun.com/pub-cgi/retrieve.pl?type=0&doc=fsalert%2F45525&display=plain
    
  • Sun Cobalt RaQ 550

    http://sunsolve.sun.com/pub-cgi/retrieve.pl?type=0&doc=fsalert%2F45508&display=plain
    

Tout système utilisant OpenSSH dans des versions comprises entre 2.3.1p1 et 3.3.

Impacted products
Vendor Product Description
References
Avis CA-2002-18 du CERT/CC None vendor-advisory
Avis OpenSSH None vendor-advisory
Avis ISS - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me utilisant OpenSSH dans des versions comprises  entre 2.3.1p1 et 3.3.\u003c/P\u003e",
  "content": "## Description\n\nLes vuln\u00e9rabilit\u00e9s sont deux d\u00e9bordements de m\u00e9moire dans la gestion du\nnombre de r\u00e9ponses re\u00e7ues durant une authentification par d\u00e9fi/r\u00e9ponse\nde type SKEY ou BSD_AUTH (syst\u00e8me d\u0027authentification BSD) d\u0027une part, et\nPAM (\u00ab Pluggable Authentification Modules \u00bb syst\u00e8me modulaire de gestion\nde l\u0027authentification pr\u00e9sent entre autres sur la plupart des Linux et\nsur Sun Solaris) d\u0027autre part.\n\n## Contournement provisoire\n\nAppliquer au fichier de configuration de sshd (sshd_config) au moins\nl\u0027une des recommendations suivantes :\n\n-   D\u00e9sactiver le support de SSH2 : Protocol 1 ;\n-   Si la version d\u0027OpenSSH est au moins 3.3, la directive\n    UsePrivilegeSeparation yes limite les risques de compromission root\n    (peut cependant affecter la compression sur les noyaux linux 2.2,\n    rajouter alors UseCompression no) ;\n-   D\u00e9sactiver le support des options de d\u00e9fi/r\u00e9ponse :\n    -   ChallengeResponseAuthentication no\n    -   PAMAuthenticationViaKbdInt no (versions sup\u00e9rieures \u00e0 2.9)\n    -   KbdInteractiveAuthentication no (versions comprises entre\n        2.3.1p1 et 2.9)\n\n## Solution\n\nMettre \u00e0 jour OpenSSH avec une version au moins \u00e9gale \u00e0 la 3.4.\n\n-   Sources OpenSSH\n\n        http://www.openssh.com/\n\n-   Mandrake Linux\n\n        http://www.linux-mandrake.com/en/secuirty/2002/MDKSA-2002-040.php\n\n-   Debian\n\n        http://www.debian.org/security/2002/dsa-134\n\n-   SuSE Linux\n\n        http://archives.neohapsis.com/archives/linux/suse/2002-q2/1166.html\n\n-   Conectiva Linux\n\n        http://distro.conectiva.com/atualizacoes/?id=a\u0026anuncio=00500\n\n-   OpenWall Linux (version \u00ab current \u00bb)\n\n        http://www.openwall.com/Owl/\n\n-   OpenBSD\n\n        http://www.openbsd.org/errata.html#sshd\n\n-   FreeBSD\n\n        ftp://ftp.FreeBSD.org/pub/FreeBSD/branches/-current/ports/security/openssh/\n\n-   Sun Solaris 9\n\n        http://sunsolve.sun.com/pub-cgi/retrieve.pl?type=0\u0026doc=fsalert%2F45525\u0026display=plain\n\n-   Sun Cobalt RaQ 550\n\n        http://sunsolve.sun.com/pub-cgi/retrieve.pl?type=0\u0026doc=fsalert%2F45508\u0026display=plain\n",
  "cves": [],
  "links": [
    {
      "title": "Avis ISS",
      "url": "http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20584"
    }
  ],
  "reference": "CERTA-2002-AVI-136",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-06-27T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins Sun.",
      "revision_date": "2002-07-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution distante de code arbitraire avec les privil\u00e8ges du service sshd (g\u00e9n\u00e9ralement root )"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans la gestion des\nd\u00e9fis/r\u00e9ponses (protocole SSH2) interne \u00e0 OpenSSH. L\u0027une au moins permet\n\u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code sur l\u0027h\u00f4te du\nservice \u003cspan class=\"textit\"\u003esshd\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans OpenSSH v2 et v3",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis CA-2002-18 du CERT/CC",
      "url": "http://www.kb.cert.org/vuls/id/369347"
    },
    {
      "published_at": null,
      "title": "Avis OpenSSH",
      "url": "http://www.openssh.com/txt/preauth.adv"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…