محققان امنیتی آسیبپذیری شمارش نام کاربری را در کارخواه OpenSSH شناسایی کردند. این آسیبپذیری تمامی نسخههای این نرمافزار که از سال ۱۹۹۹میلادی منتشر شده را تحت تاثیر قرار داده است. به این آسیبپذیری شناسهی CVE-2018-15473 اختصاص داده شده است. مهاجم از راه دور میتواند از این آسیبپذیری بهرهبرداری کرده و تمامی نامهای کاربری که بر روی سرور OpenSSH ایجاد شده را حدس بزند.
توسعهدهندگان OpenSSH در حال حاضر این آسیبپذیری را وصله کردهاند ولی به این دلیل که این کارخواه بر روی نرمافزارهای بسیار زیادی مورد استفاده قرار میگیرد، احتمالا بیشتر آنها وصله نشده و آسیبپذیر باقی بمانند. مهاجم برای بهرهبرداری از این آسیبپذیری، درخواستهای دستکاریشدهی احراز هویت را به سمت سرور OpenSSH ارسال میکند. سرور به دو صورت مختلف میتواند به این درخواست پاسخ دهد.
اگر نام کاربری که در درخواست احراز هویت ارسال شده، وجود نداشته باشد، سرور در پاسخ خطای عدم وجود چنین نام کاربری را به شکل SSH2_MSG_USERAUTH_FAILURE نمایش میدهد. در صورتی که نام کاربری وجود داشته باشد، سرور هیچ پاسخی ارسال نخواهد کرد. مهاجم با بهرهبرداری از این آسیبپذیری میتواند نامهای کاربری را بدست آورده و در ادامه با اجرای حملات جستجوی فراگیر، گذرواژههای آنها را نیز حدس بزند.
این آسیبپذیری در نسخههای ۱:۶٫۷p1-1، ۱:۷٫۷p1-1 و ۱:۷٫۷p1-4 از نرمافزار OpenSSH وصله شده است. کدهای اثبات مفهومی برای بهرهبرداری از این آسیبپذیری در لینک۱ و لینک۲ قابل مشاهده است. محققان امنیتی نیز جزئیات مربوط به آسیبپذیری را منتشر کردهاند تا بتوان آسیبپذیر بودن سرورها را تست کرد. این گزارش فنی اینجا قابل مشاهده است.