OpenSSH 密钥交换过程中具有内存用尽 bug CVE-2016-8858。一个未经身份验证的同行可以重复 KEXINIT 和导致的分配
384 MB (不是 128 MB,官方声称)。在默认情况下,攻击者可以生成 100 个这种连接,这会消耗 38400 MB服务器上的内存。
官方通告如下:
http://seclists.org/oss-sec/2016/q4/191
http://seclists.org/oss-sec/2016/q4/185
补丁在这里
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/kex.c?rev=1.127&content-type=text/x-cvsweb-markup
2016年OpenSSH漏洞汇总
从绿盟科技的官方网站上可以查询到如下结果,大家也可以点击查询漏洞的详细信息
- 2016-08-08 OpenSSH auth_password函数拒绝服务漏洞(CVE-2016-6515)
- 2016-05-04 OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325)
- 2016-03-17 OpenSSH <=7.2p1 xauth命令注入漏洞(CVE-2016-3115)
- 2016-01-19 OpenSSH ssh_packet_read_poll2函数拒绝服务漏洞(CVE-2016-1907)
- 2016-01-15 OpenSSH client信息泄露漏洞(CVE-2016-0777)
- 2016-01-15 OpenSSH roaming_common.c堆缓冲区溢出漏洞(CVE-2016-0778)
原文发布时间:2017年3月24日
本文由:securelist 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/openssh-remote-denial-of-service-vulnerabilities-cve-2016-8858
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站