Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-07484

CVSS: 8.2
16.07.2015

Уязвимость функции kbdint_next_device() службы sshd средства криптографической защиты OpenSSH, позволяющая нарушителю реализовать атаку методом "грубой силы" (brute force) или вызвать отказ в обслуживании

Уязвимость функции kbdint_next_device() службы sshd средства криптографической защиты OpenSSH связана с недостатками разграничения доступа при обработке параметра oKbdInteractiveDevices, содержащего список методов для проверки подлинности с использованием интерактивной клавиатуры. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, реализовать атаку методом «грубой силы» (brute force) или вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 16.07.2015
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для OpenSSH обновить до версии 7.0 и выше:
https://www.openssh.com/releasenotes.html

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2015-5600

Для Fedora:
https://lists.fedoraproject.org/pipermail/package-announce/2015-August/165170.html
https://lists.fedoraproject.org/pipermail/package-announce/2015-July/162955.html

Для Junos OS:
https://supportportal.juniper.net/s/article/2015-10-Security-Bulletin-Junos-OpenSSH-brute-force-keyboard-interactive-MaxAuthTries-bypass-CVE-2015-5600?language=en_US

Для программных продуктов Apple Inc.:
https://support.apple.com/ru-ru/HT205031

Для Debian:
https://lists.debian.org/debian-lts-announce/2018/09/msg00010.html

Для Ubuntu:
https://ubuntu.com/security/notices/USN-2710-1
https://ubuntu.com/security/notices/USN-2710-2

Для программных продуктов Oracle:
https://www.oracle.com/security-alerts/cpujul2016.html
https://www.oracle.com/security-alerts/cpujul2018.html
https://www.oracle.com/security-alerts/bulletinoct2015.html
https://www.oracle.com/security-alerts/linuxbulletinapr2016.html
https://www.oracle.com/security-alerts/linuxbulletinoct2015.html
https://www.oracle.com/security-alerts/ovmbulletinjul2016.html

Для Arista EOS:
https://www.arista.com/en/support/advisories-notices/security-advisory/1174-security-advisory-12

Для OpenBSD:
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c.diff?r1=1.42&;r2=1.43&f=h
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c

Для продуктов Siemens:
https://cert-portal.siemens.com/productcert/html/ssa-412672.html

Организационные меры:
1) администраторам следует использовать пары ключей шифрования длиной не менее 2048 бит и сложные пароли для защиты закрытых ключей;
2) рекомендуется сократить время соединения с 30 до 20 секунд;
3) рекомендуется использовать ПО для ограничения количества попыток ввода неверного пароля.

Компания Siemens определила следующие конкретные обходные пути и меры по снижению риска, которые клиенты могут применить:
1) рекомендуется ограничить доступ к уязвимым системам, особенно к портам 22/tcp и 443/tcp;
2) следует деактивировать веб-сервер, если он не требуется (если деактивация поддерживается продуктом).

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-264 Уязвимость в управлении доступом, привилегиями и разрешениями
CWE-304 CWE-304 Missing Critical Step in Authentication

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2015-5600 The kbdint_next_device function in auth2-chall.c in sshd in OpenSSH through 6.9 does not properly restrict the processing of...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
8.5 HIGH 2.0 AV:N/AC:L/Au:N/C:P/I:N/A:C
8.2 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2015-5600 SSA-412672 JSA ID:10697
Вендор:
  • Red Hat Inc.
  • Fedora Project
  • Canonical Ltd.
  • Oracle Corp.
  • Сообщество свободного программного обеспечения
  • Juniper Networks Inc.
  • OpenBSD Project
  • Apple Inc.
  • Arista Networks, Inc.
  • Siemens AG
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • Программное средство защиты
  • Сетевое средство
  • Сетевое программное средство
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • Red Hat Enterprise Linux
  • Fedora
  • Ubuntu
  • Solaris
  • Oracle Linux
  • Debian GNU/Linux
  • Oracle Communications Policy Management
  • JunOS
  • OpenSSH
  • MacOS
  • Oracle Sun Integrated Lights Out Manager (ILOM)
  • Oracle VM Server for x86
  • Arista EOS
  • OpenBSD
  • SCALANCE X204RNA (HSR)
  • SCALANCE X204RNA (PRP)
  • SCALANCE X204RNA EEC (HSR)
  • SCALANCE X204RNA EEC (PRP)
  • SCALANCE X204RNA EEC (PRP/HSR)
Версия ПО:
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 22 (Fedora)
  • 21 (Fedora)
  • 12.04 (Ubuntu)
  • 15.04 (Ubuntu)
  • 10 (Solaris)
  • 11.3 (Solaris)
  • 7 (Oracle Linux)
  • 14.04 ESM (Ubuntu)
  • 8 (Debian GNU/Linux)
  • 6 (Oracle Linux)
  • 12 (Oracle Communications Policy Management)
  • до 15.1F3 (JunOS)
  • 5 (Oracle Linux)
  • 11.2 (Solaris)
  • до 7.0 (OpenSSH)
  • до 12.1X44-D55 (JunOS)
  • до 12.1X46-D40 (JunOS)
  • от 12.3 до 12.3R11 (JunOS)
  • от 13.2 до 13.2X52-D30 (JunOS)
  • от 13.3 до 13.3R8 (JunOS)
  • от 14.1 до 14.1R6 (JunOS)
  • от 14.2 до 14.2R5 (JunOS)
  • от 15.1F2 до 15.1F2-S1 (JunOS)
  • от 15.1R до 15.1R2 (JunOS)
  • до 15.1X49-D20 (JunOS)
  • до 15.1X53-D20 (JunOS)
  • X Yosemite до 10.10.5 (MacOS)
  • 3.0 (Oracle Sun Integrated Lights Out Manager (ILOM))
  • 3.1 (Oracle Sun Integrated Lights Out Manager (ILOM))
  • 3.2 (Oracle Sun Integrated Lights Out Manager (ILOM))
  • 3.2 (Oracle VM Server for x86)
  • от 4.12 до 4.12.11M (Arista EOS)
  • от 4.13 до 4.13.13M (Arista EOS)
  • от 4.14 до 4.14.10M (Arista EOS)
  • от 4.15 до 4.15.2F (Arista EOS)
  • 5.8 (OpenBSD)
  • 5.9 (OpenBSD)
  • 5.7 (OpenBSD)
  • до 3.2.7 (SCALANCE X204RNA (HSR))
  • до 3.2.7 (SCALANCE X204RNA (PRP))
  • до 3.2.7 (SCALANCE X204RNA EEC (HSR))
  • до 3.2.7 (SCALANCE X204RNA EEC (PRP))
  • до 3.2.7 (SCALANCE X204RNA EEC (PRP/HSR))
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (6)
  • Red Hat Enterprise Linux (7)
  • Fedora (22)
  • Fedora (21)
  • Ubuntu (12.04)
  • Ubuntu (15.04)
  • Solaris (10)
  • Solaris (11.3)
  • Oracle Linux (7)
  • Ubuntu (14.04 ESM)
  • Debian GNU/Linux (8)
  • Oracle Linux (6)
  • JunOS (до 15.1F3)
  • Oracle Linux (5)
  • Solaris (11.2)
  • JunOS (до 12.1X44-D55)
  • JunOS (до 12.1X46-D40)
  • JunOS (от 12.3 до 12.3R11)
  • JunOS (от 13.2 до 13.2X52-D30)
  • JunOS (от 13.3 до 13.3R8)
  • JunOS (от 14.1 до 14.1R6)
  • JunOS (от 14.2 до 14.2R5)
  • JunOS (от 15.1F2 до 15.1F2-S1)
  • JunOS (от 15.1R до 15.1R2)
  • JunOS (до 15.1X49-D20)
  • JunOS (до 15.1X53-D20)
  • MacOS (X Yosemite до 10.10.5)
  • Arista EOS (от 4.12 до 4.12.11M)
  • Arista EOS (от 4.13 до 4.13.13M)
  • Arista EOS (от 4.14 до 4.14.10M)
  • Arista EOS (от 4.15 до 4.15.2F)
  • OpenBSD (5.8)
  • OpenBSD (5.9)
  • OpenBSD (5.7)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.