Oracle Solaris PAM parse_user_name() 缓冲区溢出 (CVE-2020-14871)

critical Nessus 插件 ID 142712

简介

远程主机上运行的 SSH 服务器受到缓冲区溢出漏洞的影响。

描述

远程 SSH 服务器受到安全绕过漏洞的影响,这是可插入式身份验证模块 (PAM) 的 parse_user_name() 函数中的一个缺陷所致。远程攻击者可利用此漏洞,通过构建的键盘交互用户名字符串,在目标系统上执行任意代码。

解决方案

Oracle 已发布用于受影响系统的安全更新。

另见

http://www.nessus.org/u?d4522610

https://www.oracle.com/security-alerts/cpuoct2020.html

插件详情

严重性: Critical

ID: 142712

文件名: solaris_ssh_pam_cve-2020-14871.nbin

版本: 1.189

类型: remote

系列: Misc.

发布时间: 2020/11/11

最近更新时间: 2025/7/28

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-14871

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:solaris

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/10/21

漏洞发布日期: 2020/10/21

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

Metasploit (Oracle Solaris SunSSH PAM parse_user_name() Buffer Overflow)

参考资料信息

CVE: CVE-2020-14871