Security Lab

Слабая конфигурация по умолчанию в OpenSSH

Дата публикации:04.09.2004
Дата изменения:17.10.2006
Всего просмотров:2867
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: OpenSSH 3.9 и более ранние версии

Описание: Уязвимость в конфигурации по умолчанию обнаружена в OpenSSH, когда используется с анонимными публичными службами, типа анонимным CVS. Удаленный пользователь может подключится к произвольным хостам через целевую службу.

 'AllowTcpForwarding' в конфигурации по умолчанию разрешает перенаправление TCP подключений. На сайтах, которые позволяют анонимному пользователю получать доступ к службе через SSH, удаленный пользователь может выполнить port bouncing нападение. Удаленный авторизованный пользователь может заставить целевую службу подключится к произвольным портам на произвольных серверах.

URL производителя: http://www.openssh.org/

Решение:Добавьте следующую инструкцию в '/etc/ssh/sshd_config': AllowTcpForwarding no

Ссылки: SSHD / AnonCVS Nastyness