Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSH : contournement de MaxAuthTries via KbdInteractiveDevices

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut contourner la directive MaxAuthTries de OpenSSH,
afin de mener une attaque par brute force.

Produits concernés : BIG-IP Hardware, TMOS, Fedora, FreeBSD,
Copssh, OpenSSH, Ubuntu.

Gravité : 2/4.

Date création : 20/07/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le serveur OpenSSH utilise la directive de configuration
MaxAuthTries pour définir le nombre maximal de tentatives
d’authentification dans une session.

Le client OpenSSH utilise l’option KbdInteractiveDevices pour
définir la liste des méthodes d’authentification.

Cependant, si le client emploie "KbdInteractiveDevices=pam,pam,pam,etc.",
le nombre MaxAuthTries est multiplié d’autant. La limite devient
alors LoginGraceTime (10 minutes par défaut).

Un attaquant peut donc contourner la directive MaxAuthTries de
OpenSSH, afin de mener une attaque par brute force.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSH-contournement-de-MaxAuthTries-via-KbdInteractiveDevices-17455


Voir les articles précédents

    

Voir les articles suivants