Publicerad
Säkerhetsbrist i OpenSSH
Bristen kan utnyttjas för att kringgå begränsningen för antalet tillåtna lösenordsförsök.
En säkerhetsforskare har upptäckt en sårbarhet i OpenSSH och publicerat kod som kan utnyttjas för att gissa lösenord hos en sårbar OpenSSH-installation. Bristen medger att många fler lösenordsförsök än de som normalt är tillåtna kan göras utan att servern kopplar ner anslutningen. Enligt den publicerade informationen skall det vara möjligt att utföra upp till 10000 lösenordsförsök under det tidsfönster på två minuter som normalt är tidsfristen för en inloggning. Därmed blir det möjligt att gissa fram rätt lösenord med hjälp av ordlistor vilket det även finns exempelkod som visar hur det kan göras.
En tillfällig lösning är att sätta värdet på parametrarna 'ChallengeResponseAuthentication' och 'KbdInteractiveAuthentication' till 'no' i sshd_config.
Mer information:
https://kingcope.wordpress.com/2015/07/16/openssh-keyboard-interactive-authentication-brute-force-vulnerability-maxauthtries-bypass/