Security Lab

Удаленное переполнение буфера в OpenSSH

Дата публикации:17.09.2003
Дата изменения:17.10.2006
Всего просмотров:2867
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:

Уязвимые версии: OpenSSH 3.6 и более ранние версии

Описание: Переполнение буфера обнаружено в OpenSSH. Удаленный атакующий может выполнить произвольный код на уязвимом сервере.

Переполнение буфера расположено в функции buffer_append_space() в /cvs/src/usr.bin/ssh/buffer.c файле. Уязвимость, по некоторым данным, может использоваться для выполнения произвольного кода с root привилегиями. Дополнительные подробности не раскрываются.

FreeBSD отрицает факт возможной эксплуатации для выполненя произвольного когда. Однако Red Hat не исключает такую возможность.

Пример/Эксплоит: Нет

URL производителя:http://www.openssh.com/

Решение:

Обновите до OpenSSH 3.7 или примените следующий патч:
Index: buffer.c
===================================================================
RCS file: /cvs/src/usr.bin/ssh/buffer.c,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -r1.16 -r1.17
--- buffer.c	26 Jun 2002 08:54:18 -0000	1.16
+++ buffer.c	16 Sep 2003 03:03:47 -0000	1.17
@@ -69,6 +69,7 @@
 void *
 buffer_append_space(Buffer *buffer, u_int len)
 {
+	u_int newlen;
 	void *p;
 
 	if (len > 0x100000)
@@ -98,11 +99,13 @@
 		goto restart;
 	}
 	/* Increase the size of the buffer and retry. */
-	buffer->alloc += len + 32768;
-	if (buffer->alloc > 0xa00000)
+	
+	newlen = buffer->alloc + len + 32768;
+	if (newlen > 0xa00000)
 		fatal("buffer_append_space: alloc %u not supported",
-		    buffer->alloc);
-	buffer->buf = xrealloc(buffer->buf, buffer->alloc);
+		    newlen);
+	buffer->buf = xrealloc(buffer->buf, newlen);
+	buffer->alloc = newlen;
 	goto restart;
 	/* NOTREACHED */
 }
Ссылки: OpenSSH Security Advisory: buffer.adv