Security Lab

Отказ в обслуживании в OpenSSH в FreeBSD

Дата публикации:01.03.2006
Дата изменения:06.04.2009
Всего просмотров:3272
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: FreeBSD 5.x
Уязвимые версии: FreeBSD 5.3 и 5.4

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

Уязвимость существует из-за конфликта дизайнов OpenSSH и OpenPAM. Если непривилегированный дочерний процесс завершается в процессе PAM аутентификации, родительский процесс некорректно полагает, что дочерний PAM процесс также завершен. Механизм внутреннего учета OpenSSH считает оставшиеся дочерние PAM процессы активными соединениями и при достижении максимального количества таких соединений блокирует доступ к службе. Удаленный пользователь может создать соединение к уязвимому серверу, подождать приглашение на ввод пароля и завершить соединение. Большое количество таких подключений приведет к тому, что OpenSSH прекратит принимать входящие соединения. Для возобновления работоспособности OpenSSH администратору придется перегрузить сервер или вручную завершить активные PAM процессы.

URL производителя: www.freebsd.org

Решение: Установите исправление с сайта производителя.
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:09/openssh.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:09/openssh.patch.asc

Ссылки: FreeBSD Security Advisory FreeBSD-SA-06:09.openssh [REVISED]