Дата публикации: | 01.03.2006 |
Дата изменения: | 06.04.2009 |
Всего просмотров: | 3272 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | FreeBSD 5.x |
Уязвимые версии: FreeBSD 5.3 и 5.4
Описание: Уязвимость существует из-за конфликта дизайнов OpenSSH и OpenPAM. Если непривилегированный дочерний процесс завершается в процессе PAM аутентификации, родительский процесс некорректно полагает, что дочерний PAM процесс также завершен. Механизм внутреннего учета OpenSSH считает оставшиеся дочерние PAM процессы активными соединениями и при достижении максимального количества таких соединений блокирует доступ к службе. Удаленный пользователь может создать соединение к уязвимому серверу, подождать приглашение на ввод пароля и завершить соединение. Большое количество таких подключений приведет к тому, что OpenSSH прекратит принимать входящие соединения. Для возобновления работоспособности OpenSSH администратору придется перегрузить сервер или вручную завершить активные PAM процессы. URL производителя: www.freebsd.org Решение: Установите исправление с сайта производителя. |
|
Ссылки: | FreeBSD Security Advisory FreeBSD-SA-06:09.openssh [REVISED] |