前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >OpenSSH用户名枚举漏洞(CVE-2018-15473、CVE-2018-15919)安全预警通告

OpenSSH用户名枚举漏洞(CVE-2018-15473、CVE-2018-15919)安全预警通告

作者头像
绿盟科技安全情报
发布2019-10-24 11:39:00
18.9K0
发布2019-10-24 11:39:00
举报

预警编号:NS-2018-0030

2018-10-15

TAG:

OpenSSH、CVE-2018-15919、用户名枚举

危害等级:

高,此漏洞影响最新版本的OpenSSH,PoC已公布,攻击者可利用此漏洞猜测用户名。

版本:

1.0

1

漏洞概述

‍前段时间,OpenSSH被曝出存在两个信息泄露漏洞(CVE-2018-15473和CVE-2018-15919)。其中CVE-2018-15919影响自2011年9月6日发布的5.9版本到今年8月24日发布的最新版本7.8。CVE-2018-15473则影响自1999年以来至今年7.7版本中所有版本,远程攻击者可利用漏洞猜测在OpenSSH服务器上注册的用户名。

根据发现CVE-2018-15919的研究人员的说法,OpenSSH的开源开发人员表示并未将此信息泄露视为严重威胁,因为用户名被认为是用户身份的非敏感信息,因此在短时间内并未有修复计划。OpenSSH是SSH的开源实现,用户可以免费使用此安全服务,因此其应用范围十分广泛。‍

参考链接:

https://bugzilla.novell.com/show_bug.cgi?id=CVE-2018-15473

https://bugzilla.novell.com/show_bug.cgi?id=cve-2018-15919

SEE MORE →

2影响范围

CVE-2018-15473

受影响版本:

  • OpenSSH >=2.3&&<=7.7

CVE-2018-15919

受影响版本:

  • OpenSSH >=5.9&&<=7.8

3影响排查

3.1 版本排查

由于更新OpenSSH版本可能会有新老版本共存的情况,为保证版本检测的准确性,用户可使用如下命令查看当前使用的OpenSSH版本,并参考本文第二章“影响范围”来判断当前是否在影响范围内。

ssh -V

3.2 PoC排查

漏洞(CVE-2018-15473)PoC已公开,用户可下载PoC(https://bugfuzz.com/stuff/ssh-check-username.py)自行排查当前系统是否受此漏洞影响。下载并执行PoC脚本,具体命令如下:

python openssh_test.py 【IP地址】 【用户名】

若返回结果为Valid username,则说明该用户名存在。若返回结果为Invalid username,则说明该用户名不存在。如下图所示:

3.3 入侵排查

用户也可以通过检查日志中的报错信息来判断漏洞(CVE-2018-15473)是否已被利用。例如CentOS下,会有”disabled because of invalid user”的报错信息。然而根据OpenSSH版本及系统的不同,报错信息也会有一些区别。路径为:/var/log,结果如下:

为在入侵发生时能够快速追踪溯源,用户可通过调整日志等级(LogLevel),从INFO改为VERBOSE。从而创建包含源IP地址及源端口的日志。具体操作步骤如下:

1、打开ssh配置文件。

vim /etc/ssh/sshd_config

2、修改LogLevel级别,如下图所示:

3、重启服务,即可完成日志等级调整,命令如下:

service sshd restart

注:SSH有如下9个日志级别:QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2, and DEBUG3. 默认为INFO。

4漏洞防护

4.1 官方升级

CVE-2018-15473:

用户可通过升级OpenSSH至最新版本7.8,形成针对此漏洞的防护能力。具体升级操作过程可关注绿盟科技安全预警相关文章。

CVE-2018-15919:

目前官方并未发布修复版本,请用户关注官方及安全预警信息,在修复版本发布后及时升级更新,以保证长期有效的防护。

5漏洞简析

CVE-2018-15473

该漏洞与auth2-gss.c,auth2-hostbased.c,auth2-pubkey.c模块有关。攻击者可以通过向目标系统发送身份验证请求数据包来利用此漏洞,成功的利用可能允许攻击者访问敏感信息,例如系统上的有效用户名。漏洞原因是OpenSSH服务器在对包含了验证请求的数据包完全解析之前,即返回是否存在用户名的判断结果,没有延迟处理验证无效的用户。

CVE-2018-15919

该漏洞与CVE-2018-15473相似,存在于OpenSSH的auth-gss2.c模块,对于许多Linux发行版(如CentOS、Fedora和RedHat Enterprise Linux)来说,该模块默认启用。使用该模块Guide Star Server II(GSS2)请求数据包时验证不充分,从而导致攻击者可以通过向目标系统发送身份验证请求数据包来利用此漏洞。成功利用漏洞可能允许攻击者访问敏感信息,例如有效的用户名。

END

作者:绿盟科技安全服务部

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-10-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技CERT 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档