漏洞信息
# N/A
## 漏洞概述
OpenSSH 在使用常见类型的 DRAM 时,可能会允许行锤攻击(用于认证绕过),因为 `mm_answer_authpassword` 中 `authenticated` 的整数值无法抵御单比特翻转。
## 影响版本
OpenSSH 9.6 及以下版本
## 漏洞细节
在 `mm_answer_authpassword` 函数中,`authenticated` 的整数值没有对抗单比特翻转的能力。这意味着攻击者可以通过行锤攻击来操纵该值,从而绕过认证。
## 影响
该漏洞仅适用于特定的威胁模型,即攻击者和受害者在同一物理环境下的共定位情况,并且攻击者具有用户权限。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
OpenSSH through 9.6, when common types of DRAM are used, might allow row hammer attacks (for authentication bypass) because the integer value of authenticated in mm_answer_authpassword does not resist flips of a single bit. NOTE: this is applicable to a certain threat model of attacker-victim co-location in which the attacker has user privileges.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
OpenSSH 安全漏洞
漏洞描述信息
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 9.6及之前版本存在安全漏洞,该漏洞源于当使用常见类型的DRAM时,mm_answer_authpassword中已验证的整数值不能抵抗单个比特的翻转,导致攻击者可以绕过身份验证。
CVSS信息
N/A
漏洞类别
其他