Vigil@nce - OpenSSH : contournement de MaxAuthTries via KbdInteractiveDevices
septembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut contourner la directive MaxAuthTries de OpenSSH,
afin de mener une attaque par brute force.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, FreeBSD,
Copssh, OpenSSH, Ubuntu.
Gravité : 2/4.
Date création : 20/07/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le serveur OpenSSH utilise la directive de configuration
MaxAuthTries pour définir le nombre maximal de tentatives
d’authentification dans une session.
Le client OpenSSH utilise l’option KbdInteractiveDevices pour
définir la liste des méthodes d’authentification.
Cependant, si le client emploie "KbdInteractiveDevices=pam,pam,pam,etc.",
le nombre MaxAuthTries est multiplié d’autant. La limite devient
alors LoginGraceTime (10 minutes par défaut).
Un attaquant peut donc contourner la directive MaxAuthTries de
OpenSSH, afin de mener une attaque par brute force.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET