Security Lab

Множественные переполнения буфера в нескольких SSH серверах и клиентах

Дата публикации:19.12.2002
Всего просмотров:1757
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: SSH серверы и клиенты от нескольких производителей содержат уязвимости, которые позволяют выполнять DoS атаки и/или выполнять произвольный код. Уязвимости обнаружены в различных фазах приветствия и обмена ключами на транспортном уровне SSHv2.

Чтобы исследовать защиту SSH сервера и клиента, Rapid7 Inc разработал набор программ SSHredder для испытания SSH протокола, содержащий выборку из сотен SSH пакетов. Эти недопустимые и/или нетипичные SSH пакеты используют фазы приветствия и KEXINIT (key exchange initialization, инициализация обмена ключами) в SSH подключении.

Затем набор тестов SSHredder применялся против популярных SSH серверов и клиентов. Во время испытания обнаружено несколько ошибок, большинство из которых связанно с нарушением прав доступа к памяти (memory access violations). Хотя оказываемое воздействие различно в разных программах, некоторые из этих ошибок позволяют нападающему перезаписать указатель стека произвольными данными.

В большинстве испытаний были проверены самые последние версии клиентов. Так что более старые версии неуязвимых программ могут оказаться так же уязвимыми.

Набор тестов SSHredder в настоящее время свободно можно загрузить с сайта http://www.rapid7.com/ . Набор испытаний состоит из нескольких испытательных групп:

  1. SSH пакеты с недопустимыми и/или неправильными размерами (нуль, очень большие, очень маленькие и отрицательные).
  2. Недопустимые и/или неправильные размеры параметров.
  3. Недопустимые и/или неправильные размеры SSH padding.
  4. Недопустимые алгоритмы.
Обратите внимание, что все уязвимости проверялись только в стадиях приветствия и KEXINIT.

На текущий момент уязвимость обнаружена в следующий продуктах:

F-Secure Corp. SSH servers and clients for UNIX v3.1.0 (build 11), F-Secure Corp. SSH for Windows v5.2 and earlier, SSH Communications Security, Inc. SSH for Windows 3.2.2 and earlier, SSH Communications Security, Inc. SSH for UNIX v3.2.2 and earlier, FiSSH SSH client for Windows v1.0A and earlier, InterSoft Int'l, Inc. SecureNetTerm client for Windows v5.4.1 and earlier, NetComposite ShellGuard SSH client for Windows v3.4.6 and earlier, Pragma Systems, Inc. SecureShell SSH server for Windows v2 and earlier, PuTTY SSH client for Windows v0.53 and earlier (v0.53b not affected), WinSCP SCP client for Windows v2.0.0 and earlier

Ссылки: R7-0009: Vulnerabilities in SSH2 Implementations from Multiple Vendors