Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-07484

Опубликовано: 16 июл. 2015
Источник: fstec
CVSS3: 8.2
CVSS2: 8.5
EPSS Средний

Описание

Уязвимость функции kbdint_next_device() службы sshd средства криптографической защиты OpenSSH связана с недостатками разграничения доступа при обработке параметра oKbdInteractiveDevices, содержащего список методов для проверки подлинности с использованием интерактивной клавиатуры. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, реализовать атаку методом «грубой силы» (brute force) или вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Fedora Project
Canonical Ltd.
Oracle Corp.
Сообщество свободного программного обеспечения
Juniper Networks Inc.
OpenBSD Project
Apple Inc.
Arista Networks, Inc.
Siemens AG

Наименование ПО

Red Hat Enterprise Linux
Fedora
Ubuntu
Solaris
Oracle Linux
Debian GNU/Linux
Oracle Communications Policy Management
JunOS
OpenSSH
Mac OS
Oracle Sun Integrated Lights Out Manager (ILOM)
Oracle VM Server for x86
Arista EOS
OpenBSD
SCALANCE X204RNA (HSR)
SCALANCE X204RNA (PRP)
SCALANCE X204RNA EEC (HSR)
SCALANCE X204RNA EEC (PRP)
SCALANCE X204RNA EEC (PRP/HSR)

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
22 (Fedora)
21 (Fedora)
12.04 (Ubuntu)
15.04 (Ubuntu)
10 (Solaris)
11.3 (Solaris)
7 (Oracle Linux)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
6 (Oracle Linux)
12 (Oracle Communications Policy Management)
до 15.1F3 (JunOS)
5 (Oracle Linux)
11.2 (Solaris)
до 7.0 (OpenSSH)
до 12.1X44-D55 (JunOS)
до 12.1X46-D40 (JunOS)
от 12.3 до 12.3R11 (JunOS)
от 13.2 до 13.2X52-D30 (JunOS)
от 13.3 до 13.3R8 (JunOS)
от 14.1 до 14.1R6 (JunOS)
от 14.2 до 14.2R5 (JunOS)
от 15.1F2 до 15.1F2-S1 (JunOS)
от 15.1R до 15.1R2 (JunOS)
до 15.1X49-D20 (JunOS)
до 15.1X53-D20 (JunOS)
X Yosemite до 10.10.5 (Mac OS)
3.0 (Oracle Sun Integrated Lights Out Manager (ILOM))
3.1 (Oracle Sun Integrated Lights Out Manager (ILOM))
3.2 (Oracle Sun Integrated Lights Out Manager (ILOM))
3.2 (Oracle VM Server for x86)
от 4.12 до 4.12.11M (Arista EOS)
от 4.13 до 4.13.13M (Arista EOS)
от 4.14 до 4.14.10M (Arista EOS)
от 4.15 до 4.15.2F (Arista EOS)
5.8 (OpenBSD)
5.9 (OpenBSD)
5.7 (OpenBSD)
до 3.2.7 (SCALANCE X204RNA (HSR))
до 3.2.7 (SCALANCE X204RNA (PRP))
до 3.2.7 (SCALANCE X204RNA EEC (HSR))
до 3.2.7 (SCALANCE X204RNA EEC (PRP))
до 3.2.7 (SCALANCE X204RNA EEC (PRP/HSR))

Тип ПО

Операционная система
Прикладное ПО информационных систем
Программное средство защиты
Сетевое средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Fedora Project Fedora 22
Fedora Project Fedora 21
Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 15.04
Oracle Corp. Solaris 10
Oracle Corp. Solaris 11.3
Oracle Corp. Oracle Linux 7
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Oracle Corp. Oracle Linux 6
Juniper Networks Inc. JunOS до 15.1F3
Oracle Corp. Oracle Linux 5
Oracle Corp. Solaris 11.2
Juniper Networks Inc. JunOS до 12.1X44-D55
Juniper Networks Inc. JunOS до 12.1X46-D40
Juniper Networks Inc. JunOS от 12.3 до 12.3R11
Juniper Networks Inc. JunOS от 13.2 до 13.2X52-D30
Juniper Networks Inc. JunOS от 13.3 до 13.3R8
Juniper Networks Inc. JunOS от 14.1 до 14.1R6
Juniper Networks Inc. JunOS от 14.2 до 14.2R5
Juniper Networks Inc. JunOS от 15.1F2 до 15.1F2-S1
Juniper Networks Inc. JunOS от 15.1R до 15.1R2
Juniper Networks Inc. JunOS до 15.1X49-D20
Juniper Networks Inc. JunOS до 15.1X53-D20
Apple Inc. Mac OS X Yosemite до 10.10.5
Arista Networks, Inc. Arista EOS от 4.12 до 4.12.11M
Arista Networks, Inc. Arista EOS от 4.13 до 4.13.13M
Arista Networks, Inc. Arista EOS от 4.14 до 4.14.10M
Arista Networks, Inc. Arista EOS от 4.15 до 4.15.2F
OpenBSD Project OpenBSD 5.8
OpenBSD Project OpenBSD 5.9
OpenBSD Project OpenBSD 5.7

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для OpenSSH обновить до версии 7.0 и выше:
https://www.openssh.com/releasenotes.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2015-5600
Для Fedora:
https://lists.fedoraproject.org/pipermail/package-announce/2015-August/165170.html
https://lists.fedoraproject.org/pipermail/package-announce/2015-July/162955.html
Для Junos OS:
https://supportportal.juniper.net/s/article/2015-10-Security-Bulletin-Junos-OpenSSH-brute-force-keyboard-interactive-MaxAuthTries-bypass-CVE-2015-5600?language=en_US
Для программных продуктов Apple Inc.:
https://support.apple.com/ru-ru/HT205031
Для Debian:
https://lists.debian.org/debian-lts-announce/2018/09/msg00010.html
Для Ubuntu:
https://ubuntu.com/security/notices/USN-2710-1
https://ubuntu.com/security/notices/USN-2710-2
Для программных продуктов Oracle:
https://www.oracle.com/security-alerts/cpujul2016.html
https://www.oracle.com/security-alerts/cpujul2018.html
https://www.oracle.com/security-alerts/bulletinoct2015.html
https://www.oracle.com/security-alerts/linuxbulletinapr2016.html
https://www.oracle.com/security-alerts/linuxbulletinoct2015.html
https://www.oracle.com/security-alerts/ovmbulletinjul2016.html
Для Arista EOS:
https://www.arista.com/en/support/advisories-notices/security-advisory/1174-security-advisory-12
Для OpenBSD:
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c.diff?r1=1.42&r2=1.43&f=h
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c
Для продуктов Siemens:
https://cert-portal.siemens.com/productcert/html/ssa-412672.html
Организационные меры:
1) администраторам следует использовать пары ключей шифрования длиной не менее 2048 бит и сложные пароли для защиты закрытых ключей;
2) рекомендуется сократить время соединения с 30 до 20 секунд;
3) рекомендуется использовать ПО для ограничения количества попыток ввода неверного пароля.
Компания Siemens определила следующие конкретные обходные пути и меры по снижению риска, которые клиенты могут применить:
1) рекомендуется ограничить доступ к уязвимым системам, особенно к портам 22/tcp и 443/tcp;
2) следует деактивировать веб-сервер, если он не требуется (если деактивация поддерживается продуктом).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 97%
0.30157
Средний

8.2 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

The kbdint_next_device function in auth2-chall.c in sshd in OpenSSH through 6.9 does not properly restrict the processing of keyboard-interactive devices within a single connection, which makes it easier for remote attackers to conduct brute-force attacks or cause a denial of service (CPU consumption) via a long and duplicative list in the ssh -oKbdInteractiveDevices option, as demonstrated by a modified client that provides a different password for each pam element on this list.

redhat
около 10 лет назад

The kbdint_next_device function in auth2-chall.c in sshd in OpenSSH through 6.9 does not properly restrict the processing of keyboard-interactive devices within a single connection, which makes it easier for remote attackers to conduct brute-force attacks or cause a denial of service (CPU consumption) via a long and duplicative list in the ssh -oKbdInteractiveDevices option, as demonstrated by a modified client that provides a different password for each pam element on this list.

nvd
около 10 лет назад

The kbdint_next_device function in auth2-chall.c in sshd in OpenSSH through 6.9 does not properly restrict the processing of keyboard-interactive devices within a single connection, which makes it easier for remote attackers to conduct brute-force attacks or cause a denial of service (CPU consumption) via a long and duplicative list in the ssh -oKbdInteractiveDevices option, as demonstrated by a modified client that provides a different password for each pam element on this list.

debian
около 10 лет назад

The kbdint_next_device function in auth2-chall.c in sshd in OpenSSH th ...

github
больше 3 лет назад

The kbdint_next_device function in auth2-chall.c in sshd in OpenSSH through 6.9 does not properly restrict the processing of keyboard-interactive devices within a single connection, which makes it easier for remote attackers to conduct brute-force attacks or cause a denial of service (CPU consumption) via a long and duplicative list in the ssh -oKbdInteractiveDevices option, as demonstrated by a modified client that provides a different password for each pam element on this list.

EPSS

Процентиль: 97%
0.30157
Средний

8.2 High

CVSS3

8.5 High

CVSS2