| Дата публикации: | 01.03.2006 |
| Дата изменения: | 06.04.2009 |
| Всего просмотров: | 3315 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | FreeBSD 5.x |
| Уязвимые версии: FreeBSD 5.3 и 5.4
Описание: Уязвимость существует из-за конфликта дизайнов OpenSSH и OpenPAM. Если непривилегированный дочерний процесс завершается в процессе PAM аутентификации, родительский процесс некорректно полагает, что дочерний PAM процесс также завершен. Механизм внутреннего учета OpenSSH считает оставшиеся дочерние PAM процессы активными соединениями и при достижении максимального количества таких соединений блокирует доступ к службе. Удаленный пользователь может создать соединение к уязвимому серверу, подождать приглашение на ввод пароля и завершить соединение. Большое количество таких подключений приведет к тому, что OpenSSH прекратит принимать входящие соединения. Для возобновления работоспособности OpenSSH администратору придется перегрузить сервер или вручную завершить активные PAM процессы. URL производителя: www.freebsd.org Решение: Установите исправление с сайта производителя. |
|
| Ссылки: | FreeBSD Security Advisory FreeBSD-SA-06:09.openssh [REVISED] |