Отказ в обслуживании в OpenSSH в FreeBSD

Дата публикации:
01.03.2006
Дата изменения:
06.04.2009
Всего просмотров:
2986
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FreeBSD 5.x
Уязвимые версии: FreeBSD 5.3 и 5.4

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

Уязвимость существует из-за конфликта дизайнов OpenSSH и OpenPAM. Если непривилегированный дочерний процесс завершается в процессе PAM аутентификации, родительский процесс некорректно полагает, что дочерний PAM процесс также завершен. Механизм внутреннего учета OpenSSH считает оставшиеся дочерние PAM процессы активными соединениями и при достижении максимального количества таких соединений блокирует доступ к службе. Удаленный пользователь может создать соединение к уязвимому серверу, подождать приглашение на ввод пароля и завершить соединение. Большое количество таких подключений приведет к тому, что OpenSSH прекратит принимать входящие соединения. Для возобновления работоспособности OpenSSH администратору придется перегрузить сервер или вручную завершить активные PAM процессы.

URL производителя: www.freebsd.org

Решение: Установите исправление с сайта производителя.
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:09/openssh.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-06:09/openssh.patch.asc

Ссылки: FreeBSD Security Advisory FreeBSD-SA-06:09.openssh [REVISED]

или введите имя

CAPTCHA