Security Lab

Выполнение произвольного кода в OpenSSH

Дата публикации:08.11.2013
Всего просмотров:2709
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 9 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OpenSSH 6.x
Уязвимые версии: OpenSSH версии 6.2 и 6.3

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в процессе пост-аутентификации при выборе шифрования AES-GCM (aes128-gcm@openssh.com или aes256-gcm@openssh.com) во время обмена ключами. Удаленный авторизованный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Для успешной эксплуатации уязвимости требуется, чтобы OpenSSH поддерживал AES-GCM шифрование.

URL производителя: www.openssh.com

Решение: Установите последнюю версию 6.4 с сайта производителя.

Ссылки: http://www.openssh.com/txt/gcmrekey.adv