一、 漏洞 CVE-2012-5975 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在UNIX和Linux上,当启用旧式密码验证时,SSH Tectia Server 6.0.4 through 6.0.20, 6.1.0 through 6.1.12, 6.2.0 through 6.2.5, 6.3.0 through 6.3.2中的SSH USERAUTH CHANGE REQUEST功能允许远程攻击者通过创建包含空白密码的会话来绕过验证,这通过在sshconnect2.c中的input_userauth_passwd_changereq调用展示了出来。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The SSH USERAUTH CHANGE REQUEST feature in SSH Tectia Server 6.0.4 through 6.0.20, 6.1.0 through 6.1.12, 6.2.0 through 6.2.5, and 6.3.0 through 6.3.2 on UNIX and Linux, when old-style password authentication is enabled, allows remote attackers to bypass authentication via a crafted session involving entry of blank passwords, as demonstrated by a root login session from a modified OpenSSH client with an added input_userauth_passwd_changereq call in sshconnect2.c.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SSH Tectia Server 安全绕过漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SSH Tectia Server是商业性质的SSH服务器平台,适用于多种银行、保险等企业。 基于UNIX和Linux系统上的SSH Tectia Server 6.0.4至6.0.20、6.1.0至6.1.12、6.2.0至6.2.5以及6.3.0至6.3.2版本中的‘SSH USERAUTH CHANGE REQUEST’函数中存在漏洞。当old-style密码身份验证启用时,通过包含空密码条目的特制会话(如来自修改OpenSSH客户端带有添加sshconnect2.c中的‘input_useraut
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2012-5975 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2012-5975 的情报信息