| Дата публикации: | 22.07.2001 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1776 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | При идентификации пароля, если поле, содержащее зашифрованный пароль
в/etc/shadow,/etc/password, и т.д. – имеет два или менее символов, SSH 3.0.0
позволит любому обращаться к такой учетной записи с ЛЮБЫМ паролем. Ошибка
находится в коде, который сравнивает результат звонящего crypt (pw, salt) со
значением зашифрованного пароля в/etc/shadow (или/etc/password) файле. Пароли
состоящие из двух символов, очень часто применяются для служебных записей не
относящихся к пользователям. |