[PLUTO-security] OpenSSH/PAM timing attack allows remote users identification

Stefano Callegari stefano at omniluxlighting.it
Tue May 6 20:42:06 CEST 2003


Il 06May 14:54, Tom aka 'Dido' scrisse:
> 
> > Ottimo lavoro (anche se sembra una di quelle scoperte del caso :-) )
> Nel senso di "casuale"? 

Si, scusa.

> > Nel testo si menziona la suse come "not confirmed in the default
> > install" se usa pam.
> 
> Se ho ben capito, Il fatto che il pacchetto sia dipendente da PAM non
> significa che sia affetta... Un conto sono le dipendenze dei pacchetti,
> un conto è che l'autenticazione avvenga tramite PAM. 
> Io confermo che la mia RH 9.0 lo è, e se guardi /etc/pam.d/system-auth

Non ce l'ho! Ho sshd ma è completamente diverso da quello riportato nel
testo.

> vedi anche che il parametro "nodelay" non è presente. Forse in Suse si;
> anzi, sarei proprio curioso di saperlo: mi togli il dubbio?

Questo è il mio /etc/pam.d/sshd

#%PAM-1.0
auth     required       pam_unix.so     # set_secrpc
auth     required       pam_nologin.so
auth     required       pam_env.so
account  required       pam_unix.so
password required       pam_pwcheck.so use_cracklib
password required       pam_unix.so       use_first_pass use_authtok
session  required       pam_unix.so     none # trace or debug
session  required       pam_limits.so

Non so molto di pam e quindi non posso commentartelo (han fatto tutto
loro). L'unico scontro con pam, se ti ricordi, è stata la volta della
masterizzazione con Gnome/RH8.0 e già quella volta mi ha poco convinto
:-|

Ma è davvero utile questo pam?

Ciao
-- 
Stefano Callegari <stefano at omniluxlighting.it>
Omnilux Srl
Via Frassanedo, 2 - I 35020 Villatora di Saonara (PD)
+39 049 8792281


More information about the pluto-security mailing list