Определение имен пользователей в OpenSSH + эксплоит

Дата публикации:
05.05.2003
Дата изменения:
17.10.2006
Всего просмотров:
1428
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenSSH 3.x
Описание: Уязвимость обнаружена в OpenSSH, когда используется Pluggable Authentication Modules (PAM). Удаленный пользователь может выполнить “timing” нападение, чтобы определить существующие имена пользователей на системе.

Mediaservice.net сообщил, что когда PAM включен в OpenSSH (‘--with-pam' параметр), удаленный пользователь может определить, существует ли указанное имя учетной записи пользователя на целевом сервере. Когда представлено правильное имя пользователя, система вводит приблизительно 2-х секундную задержку. Эксплоит прилагается.

Уязвимость обнаружена в OpenSSH 3.6.1p1

Ссылки: ssh_brute.c
OpenSSH/PAM timing attack allows remote users identification

или введите имя

CAPTCHA