| 概要 | The monitor component in sshd in OpenSSH before 7.0 on non-OpenBSD platforms accepts extraneous username data in MONITOR_REQ_PAM_INIT_CTX requests, which allows local users to conduct impersonation attacks by leveraging any SSH login access in conjunction with control of the sshd uid to send a crafted MONITOR_REQ_PWNAM request, related to monitor.c and monitor_wrap.c. |
|---|---|
| 公表日 | 2015年8月24日10:59 |
| 登録日 | 2021年1月26日14:54 |
| 最終更新日 | 2024年11月21日11:35 |
| CVSS2.0 : LOW | |
| スコア | 1.9 |
|---|---|
| ベクター | AV:L/AC:M/Au:N/C:N/I:P/A:N |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:openbsd:openssh:*:*:*:*:*:*:*:* | 6.9 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | 10.11.0 | ||||
| タイトル | OpenBSD 以外のプラットフォーム上で稼働する OpenSSH の sshd のモニターコンポーネントにおけるなりすまし攻撃を実行される脆弱性 |
|---|---|
| 概要 | OpenBSD 以外のプラットフォーム上で稼働する OpenSSH の sshd のモニターコンポーネントは、MONITOR_REQ_PAM_INIT_CTX リクエストに外部からのユーザ名データを受け入れるため、なりすまし攻撃を実行される脆弱性が存在します。 |
| 想定される影響 | ローカルユーザにより、巧妙に細工された MONITOR_REQ_PWNAM リクエストを送信する sshd uid の制御と連動した任意の SSH ログインアクセスを利用されることで、なりすまし攻撃を実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2015年8月11日0:00 |
| 登録日 | 2015年8月26日11:33 |
| 最終更新日 | 2015年10月27日15:00 |
| OpenBSD |
| OpenSSH 7.0 未満 |
| アップル |
| Apple Mac OS X 10.11 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2015年08月26日] 掲載 [2015年10月27日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:アップル (HT205375) を追加 ベンダ情報:アップル (APPLE-SA-2015-10-21-4 OS X El Capitan 10.11.1 and Security Update 2015-007) を追加 参考情報:JVN (JVNVU#92655282) を追加 |
2018年2月17日10:37 |