OpenSSH远程客户端地址限制可绕过漏洞 CVE-2003-0386 CNNVD-200307-007

7.5 AV AC AU C I A
发布: 2003-07-02
修订: 2017-10-11

OpenSSH提供多项机制可限制客户端访问服务器,单独用户可以在$HOME/.ssh/authorized_keys文件中使用\"From=<hostpattern>\"选项,sshd_config文件可以使用\'\'<userpattern>@<hostpattern>\'\'来限制部分用户从部分主机上登录。Hostpatterns类似Unix glob文件匹配,可使用?和*作为通用字符,IP地址和主机名都可以定义在pattern中。 OpenSSH在对客户端主机进行反向解析实现上存在问题,远程攻击者可以利用这个漏洞通过反向查找数字IP地址的域名欺骗绕过SSH的\"from=\"和\"user@hosts\"形式的限制。 当主机名被指定时,会对客户端主机的IP地址上进行反向查询,不过当攻击者可以控制DNS服务器时可对IP地址进行伪造。当提供纯IP地址时,攻击者如果可以控制解析其主机的DNS服务器,通过返回包含任意数字IP地址的DNS应答就可以绕过OPENSSH的\"from=\"和\"user@hosts\"形式的限制。 这个漏洞可以使一些不能直接访问服务器的攻击者提供方法,如以前拥有密码或私钥的员工在受到网络限制时,绕过限制访问系统。 commercial F-Secure SSH-1和SSH2 版本不受此漏洞影响。

0%
暂无可用Exp或PoC
当前有1条受影响产品信息