Обход ограничений доступа по хостам в OpenSSH

Дата публикации:
09.06.2003
Всего просмотров:
969
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenSSH 3.x
Описание: Уязвимость в проверке правильности доступа обнаружена в OpenSSH. Удаленный пользователь, способный управлять DNS, может обойти ограничения по хостам в OpenSSH.

Сообщается, что, при получении нового подключения, OpenSSH выполняет обратный DNS просмотр и проверяет результаты поиска против IP адресов или имени хостов, указанных в файле конфигурации OpenSSH, как разрешенные или запрещенные хосты. Если файл конфигурации определяет числовой IP адрес или интервал IP адресов, удаленный пользователь, контролирующий DNS сервер, может заставить DNS сервер возвратить имя хоста, содержащее строку IP адреса (например '[ipaddress].[domain]'). Если строка IP адреса соответствует разрешенным IP адресам в конфигурационном файле, OpenSSH некорректно определит подключение как разрешенное. В результате, удаленный пользователь может получить доступ к SSH порту от запрещенного хоста.

Уязвимость обнаружена в OpenSSH 3.6.1 и более ранних версиях

Для устранения уязвимости, включите опцию 'VerifyReverseMapping' на ssh сервере.

Ссылки: OpenSSH remote clent address restriction circumvention

или введите имя

CAPTCHA