The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

19.10.2016 09:35  DoS-уязвимость в OpenSSH

В OpenSSH выявлена уязвимость (CVE-2016-8858), которую можно использовать для инициирования отказа в обслуживании через исчерпание доступной памяти на сервере. Ошибка в коде обмена ключами позволяет любому внешнему атакующему (аутентификация не требуется) отправить серию специально оформленных запросов KEXINIT, каждый из которых приведёт к потреблению процессом до 384 Мб памяти. Например, отправив 10 одновременных запросов можно израсходовать 3.8 Гб памяти, а 100 - 38 Гб. Исправление пока доступно в виде патча.

Дополнение: Разработчики OpenSSH не считают описанную проблему уязвимостью, полагая, что имеет место лишь отказ в обслуживании собственного соединения к серверу. Провести общую атаку мешает наличие в настройках опции MaxStartups, ограничивающей число сеансов в рамках одного соединения. По предварительной оценке, так как в настройках по умолчанию после 10 соединений начинает действовать rate limit, атакующий может инициировать потребление не более 1 Гб ОЗУ (10 по 128 Мб).

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
  2. OpenNews: Релиз OpenSSH 7.3
  3. OpenNews: Обход защиты OpenSSH, препятствующей определению наличия пользователя
  4. OpenNews: Разработчики OpenSSH опубликовали план прекращения поддержки протокола SSHv1
  5. OpenNews: Обновление OpenSSH 7.2p2 с устранением уязвимости в режиме X11Forwarding
  6. OpenNews: В OpenSSH устранена критическая уязвимость
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, бедный буратино (ok), 09:40, 19/10/2016 [ответить] [показать ветку] [···]    [к модератору]
  • –1 +/
    блин, только стаблюверсию 6.0 собрал и раскидал...

    а почему мини-новость? и где волнующие подробности?

     
     
  • 2.2, Меломан1 (?), 09:53, 19/10/2016 [^] [ответить]    [к модератору]
  • –1 +/
    Потому что сегодня уже во всех апдейтах будет фикс.
     
     
  • 3.4, бедный буратино (ok), 09:58, 19/10/2016 [^] [ответить]    [к модератору]
  • +3 +/
    непонятно даже, каких версий касается - оригинальной, portable или всех. но, судя по тому, что прямо в дерево openbsd коммит вфигачили - умрём мы действительно все
     
  • 3.5, бедный буратино (ok), 10:02, 19/10/2016 [^] [ответить]    [к модератору]
  • +1 +/
    пробил все зеркала - ничего нового. потом смотрю, а коммит-то от 10 октября, ещё с 13-й эрраты. у меня билды от 15 октярбя, так что можно спать спать спокойно :)
     
     
  • 4.16, Андрей (??), 20:05, 19/10/2016 [^] [ответить]    [к модератору]
  • +/
    Тоже обнаружил, что уже неделю как исправлено.

    Кстати, в коммите речь идёт о 128 МБ, а обнаруживший утверждает, что 384 МБ, а в коммите описка. Причём ни та, ни другая сторона не объясняют, откуда числа.

     
     
  • 5.19, эцсамое (ok), 02:30, 20/10/2016 [^] [ответить]    [к модератору]  
  • +/
    и коммит, и это письмо в рассылку от одного и того же человека, так что это одна и та же сторона.

    я конечно не расист, но он слегка китаец. возможно это обьясняет скупость предоставленной информации.

     
     
  • 6.20, Андрей (??), 03:44, 20/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > и коммит, и это письмо в рассылку от одного и того же человека, так что это одна и та же сторона.

    Я предположил о двух разных людях исходя из имени (и адреса email) автора коммита и имени вот того китайца 石磊 <shilei-c () 360 cn>:

    Author: markus@openbsd.org <markus@openbsd.org>  2016-10-10 21:28:48

    > -/* $OpenBSD: kex.c,v 1.126 2016/09/28 21:44:52 djm Exp $ */
    > +/* $OpenBSD: kex.c,v 1.127 2016/10/10 19:28:48 markus Exp $ */

    Разве что Markus может оказаться его псевдонимом на западный лад. Но тогда он говорил бы о себе же в третьем лице:

    > Reported by shilei-c at 360.cn

    Что исключено, так как он - автор коммита.

     
     
  • 7.21, эцсамое (ok), 03:59, 20/10/2016 [^] [ответить]    [к модератору]  
  • +/
    A, прошу прощения, проглядел автора коммита.

    таки да, два человека.

     
  • 3.6, бедный буратино (ok), 10:05, 19/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    > Потому что сегодня уже во всех апдейтах будет фикс.

    вот эта 13-я эррата

    https://ftp.openbsd.org/pub/OpenBSD/patches/6.0/common/013_ssh_kexinit.patch.s

     
  • 2.22, Мишка большая шишка (?), 11:57, 20/10/2016 [^] [ответить]    [к модератору]  
  • +/
    сколько у тебя серверов, что ты компиляешь?
     
     
  • 3.23, бедный буратино (ok), 05:58, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    ээээ, переведи. каких ещё серверов? стаблеверсию можно получить только из сырцов

    man release

     
  • 3.25, Аноним (-), 11:14, 26/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Это буратино и его полтора локалхоста.
     
  • 1.8, CHERTS (??), 13:34, 19/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Что то не понял я, а где сам фикс для OpenSSL то? Все ссылки на openbsd
     
     
  • 2.9, anonymous (??), 13:53, 19/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Ты путаешь OpenSSL и OpenSSH. Это две разные хреновины, у них разные авторы.
     
  • 2.10, бедный буратино (ok), 14:01, 19/10/2016 [^] [ответить]    [к модератору]  
  • +/
    потому что openssh - это часть проекта openbsd и разрабатывается в основной ветке openbsd
     
  • 1.11, Анонимен (?), 14:44, 19/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Непогрешимый и защищенный openbsd. Не, не слышал.
     
     
  • 2.12, бедный буратино (ok), 15:25, 19/10/2016 [^] [ответить]    [к модератору]  
  • –2 +/
    и чё, много поломали? в OpenBSD эта проблема уже 9 дней, как исправлена
     
     
  • 3.26, Аноним (-), 11:15, 26/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > и чё, много поломали? в OpenBSD эта проблема уже 9 дней, как исправлена

    Быстро поднятый маздай - упавшим не считается?

     
  • 1.13, ALex_hha (ok), 16:46, 19/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А эксплойт где то есть рабочий? Не зла ради, хотел бы посмотреть на виртуалке хотя бы.
     
     
  • 2.14, Аноним (-), 17:05, 19/10/2016 [^] [ответить]    [к модератору]  
  • +/
    доооооооооооооооооооооо
     
  • 2.15, Орк (?), 18:40, 19/10/2016 [^] [ответить]    [к модератору]  
  • +4 +/
    Сказал бы лучше, что, мол,  друг тут интересуется
     
  • 2.17, Андрей (??), 20:20, 19/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Он, наверное, совсем тривиальный. Похоже, одно из первых действий после подсоединения клиента - это сервер посылает версию протокола. И сразу же идёт отсылка SSH2_MSG_KEXINIT. Ещё до выбора протокола шифрования.
     
  • 2.27, Аноним (-), 11:40, 26/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Зачем тебе дубинка, обезьянка Бери уж термоядерную гранату сразу - https gith... весь текст скрыт [показать]
     
  • 1.24, Аноним (-), 10:38, 21/10/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • +1 +/
    OpenSSH upstream dos not consider this as a security issue btw It seems the onl... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor