Как я могу установить звуковой канал (устройство вывода) навсегда?

Это действительно плохое исследование со стороны того, кто добавил эту проблему в сканеры соответствия PCI. В моих проверках проблема описана следующим образом: Синопсис. На SSH-сервере, запущенном на удаленном узле, влияют многочисленные уязвимости. Описание. Согласно своему баннеру, версия OpenSSH, работающая на удаленном хосте, до 6.9. Вследствие этого уязвимы следующие уязвимости: существует ошибка в функции x11_open_helper () в файле 'channels.c', которая позволяет разрешать соединения после того, как «ForwardX11Timeout» истекло. Удаленный злоумышленник может использовать это для обхода тайм-аутов и ограничений XSECURITY. (CVE-2015-5352). Различные проблемы были устранены путем устранения слабости блокировки агента за счет увеличения задержки сбоя, сохранения засоленного хеша пароля и использования функции сравнения по времени. При обработке неправильной длины шаблона существует ошибка чтения за пределами границ. Удаленный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании или разглашение конфиденциальной информации в памяти. При анализе опции конфигурации «EscapeChar» существует ошибка чтения за пределами границ. Рекомендация Перейдите на OpenSSH 6.9 или новее.

Давайте сломаем его:

Сводка

В функции x11_open_helper () существует недостаток (CVE-2015-5352)

Были устранены различные проблемы, устраняя слабость блокировки агента

. Эта уязвимость относится к клиентам SSH, а не к серверам SSH (desc). Клиент SSH с окружением X становится уязвимым при подключении к злоумышленному SSH-серверу с использованием пересылки X11. Сканер по своей сути сканирует серверы, а не клиенты ... В большинстве случаев X даже не будет установлен на удаленном сервере, а соединения будут сделаны только для доверенных серверов, поэтому сценарий, который требуется этой уязвимости, невозможно реплицировать.

Различные проблемы были устранены путем устранения слабости блокировки агента

Опять же, ssh-agent - это клиентская программа, поэтому эта ошибка не влияет на безопасность проверяемого сервера и обновление до OpenSSH 6.9 не сделало бы ничего, чтобы предотвратить его использование, если только сервер не был взломан и не использовался для входа в систему на других машинах с помощью ssh-agent.

Ошибка чтения за пределами границ существует, когда разбор параметра конфигурации «EscapeChar»

Ошибка обработки за пределами границ при обработке неправильных длин шаблонов

Ошибка чтения за пределами границ при разборе Параметр конфигурации «EscapeChar»

. Изучение исходного кода показывает, что co de, который содержит ошибку, даже не присутствует в OpenSSH 6.6, поэтому ошибка OpenSSH 6.8 не применима. CVE-2015-5352 изменяет способ использования метода match_pattern_list(), но этот метод не существует в OpenSSH 6.6.

0
задан 13 May 2018 в 19:40

0 ответов

Другие вопросы по тегам:

Похожие вопросы: