CVE-2002-0765
CVSS7.5
发布时间 :2002-08-12 00:00:00
修订时间 :2008-09-10 15:12:51
NMCO    

[原文]sshd in OpenSSH 3.2.2, when using YP with netgroups and under certain conditions, may allow users to successfully authenticate and log in with another user's password.


[CNNVD]OpenBSD sshd BSD验证实现错误漏洞(CNNVD-200208-019)

        
        OpenBSD是一款免费开放源代码的操作系统,其中sshd的实现存在安全漏洞。
        OpenBSD中的sshd使用YP/NIS进行验证时存在错误,可导致拒绝合法用户访问资源。
        OpenBSD中的sshd如果配置使用Netgroups的YP进行访问,sshd就会通过ACL检查请求的用户名和密码进行验证,但是在某些环境下,当sshd使用
        ACL检查请求的用户名后,会使用其他用户的密码来进行验证,造成本来可以访问资源合法用户被拒绝访问。
        此漏洞存在于使用YP/NIS环境的系统中。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:openbsd:openbsd:3.1OpenBSD 3.1
cpe:/a:openbsd:openssh:3.2.2OpenBSD OpenSSH 3.2.2

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0765
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0765
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-019
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/4803
(VENDOR_ADVISORY)  BID  4803
http://www.iss.net/security_center/static/9215.php
(VENDOR_ADVISORY)  XF  bsd-sshd-authentication-error(9215)
http://www.osvdb.org/5113
(UNKNOWN)  OSVDB  5113
http://www.openbsd.org/errata.html#sshbsdauth
(UNKNOWN)  OPENBSD  20020522 004: SECURITY FIX: May 22, 2002
http://archives.neohapsis.com/archives/bugtraq/2002-05/0235.html
(UNKNOWN)  BUGTRAQ  20020527 OpenSSH 3.2.3 released (fwd)

- 漏洞信息

OpenBSD sshd BSD验证实现错误漏洞
高危 未知
2002-08-12 00:00:00 2006-03-28 00:00:00
远程  
        
        OpenBSD是一款免费开放源代码的操作系统,其中sshd的实现存在安全漏洞。
        OpenBSD中的sshd使用YP/NIS进行验证时存在错误,可导致拒绝合法用户访问资源。
        OpenBSD中的sshd如果配置使用Netgroups的YP进行访问,sshd就会通过ACL检查请求的用户名和密码进行验证,但是在某些环境下,当sshd使用
        ACL检查请求的用户名后,会使用其他用户的密码来进行验证,造成本来可以访问资源合法用户被拒绝访问。
        此漏洞存在于使用YP/NIS环境的系统中。
        

- 公告与补丁

        厂商补丁:
        OpenBSD
        -------
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        OpenBSD Patch 004_sshbsdauth.patch
        ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.1/common/004_sshbsdauth.patch

- 漏洞信息

5113
OpenSSH NIS YP Netgroups Authentication Bypass
Local Access Required, Remote / Network Access Authentication Management
Loss of Confidentiality
Exploit Public

- 漏洞描述

OpenSSH contains a flaw that may allow a malicious user to successfully authenticate with the password of another user. The issue is triggered when OpenSSH is running on an OpenBSD system using YP and Netgroups for password authentication. It is possible that the flaw may allow incorrectly approved authentication, resulting in a loss of confidentiality.

- 时间线

2002-05-23 Unknow
2002-05-23 Unknow

- 解决方案

Upgrade to version 3.2.3 or higher, as it has been reported to fix this vulnerability. It is also possible to correct the flaw by applying the vendor-supplied patch.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站