{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tout syst\u00e8me utilisant OpenSSH dans des versions comprises  entre 2.3.1p1 et 3.3.</P>","content":"## Description\n\nLes vuln\u00e9rabilit\u00e9s sont deux d\u00e9bordements de m\u00e9moire dans la gestion du\nnombre de r\u00e9ponses re\u00e7ues durant une authentification par d\u00e9fi/r\u00e9ponse\nde type SKEY ou BSD_AUTH (syst\u00e8me d'authentification BSD) d'une part, et\nPAM (\u00ab Pluggable Authentification Modules \u00bb syst\u00e8me modulaire de gestion\nde l'authentification pr\u00e9sent entre autres sur la plupart des Linux et\nsur Sun Solaris) d'autre part.\n\n## Contournement provisoire\n\nAppliquer au fichier de configuration de sshd (sshd_config) au moins\nl'une des recommendations suivantes :\n\n-   D\u00e9sactiver le support de SSH2 : Protocol 1 ;\n-   Si la version d'OpenSSH est au moins 3.3, la directive\n    UsePrivilegeSeparation yes limite les risques de compromission root\n    (peut cependant affecter la compression sur les noyaux linux 2.2,\n    rajouter alors UseCompression no) ;\n-   D\u00e9sactiver le support des options de d\u00e9fi/r\u00e9ponse :\n    -   ChallengeResponseAuthentication no\n    -   PAMAuthenticationViaKbdInt no (versions sup\u00e9rieures \u00e0 2.9)\n    -   KbdInteractiveAuthentication no (versions comprises entre\n        2.3.1p1 et 2.9)\n\n## Solution\n\nMettre \u00e0 jour OpenSSH avec une version au moins \u00e9gale \u00e0 la 3.4.\n\n-   Sources OpenSSH\n\n        http://www.openssh.com/\n\n-   Mandrake Linux\n\n        http://www.linux-mandrake.com/en/secuirty/2002/MDKSA-2002-040.php\n\n-   Debian\n\n        http://www.debian.org/security/2002/dsa-134\n\n-   SuSE Linux\n\n        http://archives.neohapsis.com/archives/linux/suse/2002-q2/1166.html\n\n-   Conectiva Linux\n\n        http://distro.conectiva.com/atualizacoes/?id=a&anuncio=00500\n\n-   OpenWall Linux (version \u00ab current \u00bb)\n\n        http://www.openwall.com/Owl/\n\n-   OpenBSD\n\n        http://www.openbsd.org/errata.html#sshd\n\n-   FreeBSD\n\n        ftp://ftp.FreeBSD.org/pub/FreeBSD/branches/-current/ports/security/openssh/\n\n-   Sun Solaris 9\n\n        http://sunsolve.sun.com/pub-cgi/retrieve.pl?type=0&doc=fsalert%2F45525&display=plain\n\n-   Sun Cobalt RaQ 550\n\n        http://sunsolve.sun.com/pub-cgi/retrieve.pl?type=0&doc=fsalert%2F45508&display=plain\n","cves":[],"links":[{"title":"Avis ISS","url":"http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20584"}],"reference":"CERTA-2002-AVI-136","revisions":[{"description":"version initiale.","revision_date":"2002-06-27T00:00:00.000000"},{"description":"ajout des bulletins Sun.","revision_date":"2002-07-08T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution distante de code arbitraire avec les privil\u00e8ges du service sshd (g\u00e9n\u00e9ralement root )"},{"description":"D\u00e9ni de service"}],"summary":"Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans la gestion des\nd\u00e9fis/r\u00e9ponses (protocole SSH2) interne \u00e0 OpenSSH. L'une au moins permet\n\u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code sur l'h\u00f4te du\nservice <span class=\"textit\">sshd</span>.\n","title":"Vuln\u00e9rabilit\u00e9s dans OpenSSH v2 et v3","vendor_advisories":[{"published_at":null,"title":"Avis CA-2002-18 du CERT/CC","url":"http://www.kb.cert.org/vuls/id/369347"},{"published_at":null,"title":"Avis OpenSSH","url":"http://www.openssh.com/txt/preauth.adv"}]}
