漏洞标题
N/A
漏洞描述信息
## 漏洞概述
OpenSSH 3.6.1及更早版本,在通过数值型IP地址限制主机访问并且禁用VerifyReverseMapping时,允许远程攻击者通过从反向DNS主机名包含数值型IP地址的系统连接,绕过"from="和"user@host"地址限制。
## 影响版本
OpenSSH 3.6.1及更早版本
## 漏洞细节
当OpenSSH配置使用数值型IP地址限制主机访问,并且VerifyReverseMapping选项被禁用时,攻击者可以从一个反向DNS主机名包含目标IP地址的系统进行连接,从而绕过SSH配置中的地址访问控制限制。
## 影响
此漏洞允许攻击者绕过SSH访问控制机制,潜在地获取对受保护资源的未经授权的访问。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
OpenSSH 3.6.1 and earlier, when restricting host access by numeric IP addresses and with VerifyReverseMapping disabled, allows remote attackers to bypass "from=" and "user@host" address restrictions by connecting to a host from a system whose reverse DNS hostname contains the numeric IP address.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
OpenSSH远程客户端地址限制可绕过漏洞
漏洞描述信息
OpenSSH提供多项机制可限制客户端访问服务器,单独用户可以在$HOME/.ssh/authorized_keys文件中使用"From=<hostpattern>"选项,sshd_config文件可以使用'<userpattern>@<hostpattern>'来限制部分用户从部分主机上登录。Hostpatterns类似Unix glob文件匹配,可使用?和*作为通用字符,IP地址和主机名都可以定义在pattern中。 OpenSSH在对客户端主机进行反向解析实现上存在问题,远程攻击者可以利用这个漏洞通
CVSS信息
N/A
漏洞类别
授权问题