关键漏洞信息 漏洞概述 摘要 - OpenSSH PAM 挑战认证失败 漏洞描述 问题 - 在使用 SSHv1 协议和可插拔认证模块(PAM)时,Portable OpenSSH 服务器的挑战认证代码存在漏洞。 - 此漏洞可允许远程攻击者以任何用户身份(包括潜在的 root)登录系统,无需使用密码。 影响 风险 - 远程攻击者可能以任何用户身份(包括 root)登录系统,使用空密码。 - 如果启用了 "PermitRootLogin",root 用户只能登录。 解决方案 修复建议 - OpenSSH 发布了 3.7.1p2 版本以解决该问题。 - 可以通过不使用 PAM 来缓解此问题。在 sshd_config 中设置 "UsePAM no"。为防止 root 登录,设置 "PermitRootLogin no"。 厂商信息 受影响厂商 - Gentoo Linux - OpenSSH 不受影响厂商 - AppGate Network Security AB - Apple Computer Inc. - Bitvise - Check Point - Clavister - Cray Inc. - Debian - Ingrian Networks CVSS 指标 群组 - Base - Temporal - Environmental 参考 http://marc.theaimsgroup.com/?l=openbsd-misc&m=106432248311634&w=2 http://www.openssh.com/txt/sshpam.adv 致谢 感谢 Petri Heinonen 和 OUSPG 团队报告此漏洞。 其他信息 CVE ID: CVE-2003-0786 严重性度量: 6.58 公开日期: 2003-09-23 首次发布日期: 2003-09-23 最后一次更新日期: 2003-09-24 15:35 UTC 文档修订版本: 23