Security Lab

Множественные уязвимости в OpenSSH

Дата публикации:02.08.2016
Всего просмотров:7804
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
4.6 (AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
2.6 (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
2.6 (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2015-8325
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие системных данных
Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OpenSSH 7.x
Уязвимые версии: OpenSSH 7.2
Описание:

Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании, получить доступ к важным данным и повысить свои привилегии на системе.

  1. Уязвимость существует из-за ошибки в функции crypt(3) при обработке слишком длинных паролей. Удаленный пользователь может отправить серверу очень длинный пароль и потребить большое количество ресурсов процессора.
  2. Уязвимость существует из-за ошибки при обработке переменных окружения. Локальный пользователь может с помощью специально сформированной переменной окружения осуществить атаки на процесс bin/login, если на системе PAM настроен на чтение данных из переменных окружения и sshd_config содержит опцию UseLogin=yes. Уязвимость распространяется на портативную версию OpenSSH.
  3. Уязвимость существует из-за ошибки в реализации криптографических алгоритмов. Злоумышленник может осуществить CBC padding oracle атаку на ssh(1) и sshd(8).
  4. Уязвимость существует из-за ошибки в реализации MAC-верификации для алгоритмов Encrypt-then-MAC (EtM). Злоумышленник может осуществить тайминг-атаку.
URL производителя: http://www.openssh.com
Решение: Установите последнюю версию OpenSSH 7.3.
Ссылки: http://www.openssh.com/txt/release-7.3