Уязвимость BDU:2022-07484

Дата: 16.07.2015. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-07484.

Наименование уязвимости: Уязвимость функции kbdint_next_device() службы sshd средства криптографической защиты OpenSSH, позволяющая нарушителю реализовать атаку методом «грубой силы» (brute force) или вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость функции kbdint_next_device() службы sshd средства криптографической защиты OpenSSH связана с недостатками разграничения доступа при обработке параметра oKbdInteractiveDevices, содержащего список методов для проверки подлинности с использованием интерактивной клавиатуры. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, реализовать атаку методом «грубой силы» (brute force) или вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Fedora Project Fedora 22 | Операционная система Fedora Project Fedora 21 | Операционная система Canonical Ltd. Ubuntu 12.04 | Операционная система Canonical Ltd. Ubuntu 15.04 | Операционная система Oracle Corp. Solaris 10 | Операционная система Oracle Corp. Solaris 11.3 | Операционная система Oracle Corp. Oracle Linux 7 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Debian GNU/Linux 8 | Операционная система Oracle Corp. Oracle Linux 6 | Прикладное ПО информационных систем Oracle Corp. Oracle Communications Policy Management 12 | Операционная система Juniper Networks Inc. JunOS до 15.1F3 | Операционная система Oracle Corp. Oracle Linux 5 | Операционная система Oracle Corp. Solaris 11.2 | Программное средство защиты OpenSSH Project OpenSSH до 7.0 | Операционная система Juniper Networks Inc. JunOS до 12.1X44-D55 | Операционная система Juniper Networks Inc. JunOS до 12.1X46-D40 | Операционная система Juniper Networks Inc. JunOS от 12.3 до 12.3R11 | Операционная система Juniper Networks Inc. JunOS от 13.2 до 13.2X52-D30 | Операционная система Juniper Networks Inc. JunOS от 13.3 до 13.3R8 | Операционная система Juniper Networks Inc. JunOS от 14.1 до 14.1R6 | Операционная система Juniper Networks Inc. JunOS от 14.2 до 14.2R5 | Операционная система Juniper Networks Inc. JunOS от 15.1F2 до 15.1F2-S1 | Операционная система Juniper Networks Inc. JunOS от 15.1R до 15.1R2 | Операционная система Juniper Networks Inc. JunOS до 15.1X49-D20 | Операционная система Juniper Networks Inc. JunOS до 15.1X53-D20 | Операционная система Apple Inc. Mac OS X Yosemite до 10.10.5 | Сетевое средство, Сетевое программное средство Oracle Corp. Oracle Sun Integrated Lights Out Manager (ILOM) 3.0 | Сетевое средство, Сетевое программное средство Oracle Corp. Oracle Sun Integrated Lights Out Manager (ILOM) 3.1 | Сетевое средство, Сетевое программное средство Oracle Corp. Oracle Sun Integrated Lights Out Manager (ILOM) 3.2 | Сетевое средство, Прикладное ПО информационных систем Oracle Corp. Oracle VM Server for x86 3.2 | Операционная система Arista Networks, Inc. Arista EOS от 4.12 до 4.12.11M | Операционная система Arista Networks, Inc. Arista EOS от 4.13 до 4.13.13M | Операционная система Arista Networks, Inc. Arista EOS от 4.14 до 4.14.10M | Операционная система Arista Networks, Inc. Arista EOS от 4.15 до 4.15.2F | Операционная система OpenBSD Project OpenBSD 5.8 | Операционная система OpenBSD Project OpenBSD 5.9 | Операционная система OpenBSD Project OpenBSD 5.7 | Сетевое средство, ПО сетевого программно-аппаратного средства Siemens AG SCALANCE X204RNA (HSR) до 3.2.7 | Сетевое средство, ПО сетевого программно-аппаратного средства Siemens AG SCALANCE X204RNA (PRP) до 3.2.7 | Сетевое средство, ПО сетевого программно-аппаратного средства Siemens AG SCALANCE X204RNA EEC (HSR) до 3.2.7 | Сетевое средство, ПО сетевого программно-аппаратного средства Siemens AG SCALANCE X204RNA EEC (PRP) до 3.2.7 | Сетевое средство, ПО сетевого программно-аппаратного средства Siemens AG SCALANCE X204RNA EEC (PRP/HSR) до 3.2.7 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 6 | Red Hat Enterprise Linux 7 | Fedora 22 | Fedora 21 | Ubuntu 1204 | Ubuntu 1504 | Solaris 10 | Solaris 113 | Oracle Linux 7 | Ubuntu 1404 ESM | Debian GNU/Linux 8 | Oracle Linux 6 | JunOS до 151F3 | Oracle Linux 5 | Solaris 112 | JunOS до 121X44-D55 | JunOS до 121X46-D40 | JunOS от 123 до 123R11 | JunOS от 132 до 132X52-D30 | JunOS от 133 до 133R8 | JunOS от 141 до 141R6 | JunOS от 142 до 142R5 | JunOS от 151F2 до 151F2-S1 | JunOS от 151R до 151R2 | JunOS до 151X49-D20 | JunOS до 151X53-D20 | Mac OS X Yosemite до 10105 | Arista EOS от 412 до 41211M | Arista EOS от 413 до 41313M | Arista EOS от 414 до 41410M | Arista EOS от 415 до 4152F | OpenBSD 58 | OpenBSD 59 | OpenBSD 57 |
Дата выявления: 16.07.2015.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,2)

Возможные меры по устранению:
Использование рекомендаций:
Для OpenSSH обновить до версии 7.0 и выше:
https://www.openssh.com/releasenotes.html

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2015-5600

Для Fedora:
https://lists.fedoraproject.org/pipermail/package-announce/2015-August/165170.html
https://lists.fedoraproject.org/pipermail/package-announce/2015-July/162955.html

Для Junos OS:
https://supportportal.juniper.net/s/article/2015-10-Security-Bulletin-Junos-OpenSSH-brute-force-keyboard-interactive-MaxAuthTries-bypass-CVE-2015-5600?language=en_US

Для программных продуктов Apple Inc.:
https://support.apple.com/ru-ru/HT205031

Для Debian:
https://lists.debian.org/debian-lts-announce/2018/09/msg00010.html

Для Ubuntu:
https://ubuntu.com/security/notices/USN-2710-1
https://ubuntu.com/security/notices/USN-2710-2

Для программных продуктов Oracle:
https://www.oracle.com/security-alerts/cpujul2016.html
https://www.oracle.com/security-alerts/cpujul2018.html
https://www.oracle.com/security-alerts/bulletinoct2015.html
https://www.oracle.com/security-alerts/linuxbulletinapr2016.html
https://www.oracle.com/security-alerts/linuxbulletinoct2015.html
https://www.oracle.com/security-alerts/ovmbulletinjul2016.html

Для Arista EOS:
https://www.arista.com/en/support/advisories-notices/security-advisory/1174-security-advisory-12

Для OpenBSD:
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c.diff?r1=1.42&r2=1.43&f=h
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c

Для продуктов Siemens:
https://cert-portal.siemens.com/productcert/html/ssa-412672.html

Организационные меры:
1) администраторам следует использовать пары ключей шифрования длиной не менее 2048 бит и сложные пароли для защиты закрытых ключей;
2) рекомендуется сократить время соединения с 30 до 20 секунд;
3) рекомендуется использовать ПО для ограничения количества попыток ввода неверного пароля.

Компания Siemens определила следующие конкретные обходные пути и меры по снижению риска, которые клиенты могут применить:
1) рекомендуется ограничить доступ к уязвимым системам, особенно к портам 22/tcp и 443/tcp;
2) следует деактивировать веб-сервер, если он не требуется (если деактивация поддерживается продуктом).
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2015-5600. SSA-412672. JSA ID:10697.

Тип ошибки CWE: CWE-264, CWE-304
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c.diff?r1=1.42&r2=1.43&f=h
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10697
http://lists.fedoraproject.org/pipermail/package-announce/2015-August/165170.html
http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162955.html
http://openwall.com/lists/oss-security/2015/07/23/4
http://seclists.org/fulldisclosure/2015/Jul/92
http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
http://www.oracle.com/technetwork/topics/security/bulletinoct2015-2511968.html
http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
http://www.ubuntu.com/usn/USN-2710-1
http://www.ubuntu.com/usn/USN-2710-2
https://cert-portal.siemens.com/productcert/pdf/ssa-412672.pdf
https://lists.debian.org/debian-lts-announce/2018/09/msg00010.html
https://support.apple.com/kb/HT205031
https://www.arista.com/en/support/advisories-notices/security-advisories/1174-security-advisory-12
https://nvd.nist.gov/vuln/detail/cve-2015-5600

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *