Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Erabiltzaileen zerrendaketaren ahultasuna OpenSSHn

Argitalpen data: 2018/08/23

Garrantzia: Handia

Kaltetutako baliabideak:

OpenSSHren bertsioak, 6.7p1-1 eta 7.7p1-1 bertsio egonkorretaraino eta 7.7p1-4 bertsio ez egonkorreraino.

Azalpena:

OpenSSHk duen informazioaren ihesaren ahultasun bat baliatuz urruneko erasotzaile batek errazki identifika lezake erabiltzaile jakin bat existitzen ote den (erabiltzaile izenen zerrendaketa) OpenSSH zerbitzari batean.

Konponbidea:

Akatsari partxe bat jarri diote OpenSSH (6.7p1-1 eta 7.7p1-1) bertsio egonkorrean eta 7.7p1-4 adar ezegonkorrean.

Xehetasuna:

Ahultasuna autentifikazioaren prozesuan gertatzen da, userauth_pubkey funtzioan zehazki. Funtzio horrek, autentifikazioaren baliozkotzea egiteaz gain, horren formatua zuzena den egiaztatzen du. Arazoa sortzen da formatua egiaztatu baino lehen funtzio horrek beste balio batzuk egiaztatzen dituelako, erabiltzailearen existentzia esate baterako. Okerra baldin bada, SSH zerbitzariak SSH2_MSG_USERAUTH_FAILURE mezu batekin erantzuten du, formatuaren egokitasuna egiaztatzera iritsi gabe. Baina erabiltzailea existitzen bada eta autentifikazio mezuak formatu egokia ez badu, zerbitzariak konexioa itxi egiten du.

Bidalitako errore mezuak duen ezberdintasun hori dela eta, posible da identifikatzea ea erabiltzaile bat sisteman existitzen den. Garatzaileek ezarritako konponbidea honakoa da: lehenik, autentifikazioaren formatua egiaztatu, eta ondoren, hori egokia baldin bada, beste parametro batzuk egiaztatuko dira, erabiltzailearen baliozkotasuna adibidez. Ahultasun horretarako CVE-2018-15473 identifikatzailea erabili da.

Etiketak: Ahultasuna