Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Erabiltzaileen zerrendaketaren ahultasuna OpenSSHn

Argitalpen data: 2018/08/23

Garrantzia: Handia

Kaltetutako baliabideak:

OpenSSHren bertsioak, 6.7p1-1 eta 7.7p1-1 bertsio egonkorretaraino eta 7.7p1-4 bertsio ez egonkorreraino.

Azalpena:

OpenSSHk duen informazioaren ihesaren ahultasun bat baliatuz urruneko erasotzaile batek errazki identifika lezake erabiltzaile jakin bat existitzen ote den (erabiltzaile izenen zerrendaketa) OpenSSH zerbitzari batean.

Konponbidea:

Akatsari partxe bat jarri diote OpenSSH (6.7p1-1 eta 7.7p1-1) bertsio egonkorrean eta 7.7p1-4 adar ezegonkorrean.

Xehetasuna:

Ahultasuna autentifikazioaren prozesuan gertatzen da, userauth_pubkey funtzioan zehazki. Funtzio horrek, autentifikazioaren baliozkotzea egiteaz gain, horren formatua zuzena den egiaztatzen du. Arazoa sortzen da formatua egiaztatu baino lehen funtzio horrek beste balio batzuk egiaztatzen dituelako, erabiltzailearen existentzia esate baterako. Okerra baldin bada, SSH zerbitzariak SSH2_MSG_USERAUTH_FAILURE mezu batekin erantzuten du, formatuaren egokitasuna egiaztatzera iritsi gabe. Baina erabiltzailea existitzen bada eta autentifikazio mezuak formatu egokia ez badu, zerbitzariak konexioa itxi egiten du.

Bidalitako errore mezuak duen ezberdintasun hori dela eta, posible da identifikatzea ea erabiltzaile bat sisteman existitzen den. Garatzaileek ezarritako konponbidea honakoa da: lehenik, autentifikazioaren formatua egiaztatu, eta ondoren, hori egokia baldin bada, beste parametro batzuk egiaztatuko dira, erabiltzailearen baliozkotasuna adibidez. Ahultasun horretarako CVE-2018-15473 identifikatzailea erabili da.

Etiketak: Ahultasuna