Доступна дополнительная информация об уязвимости OpenSSH

27.06.2002 | 15:27
Проблема особенно актуальна для OpenBSD 3.0, OpenBSD 3.1, FreeBSD-Current.

Уязвимость присутствует в механизме аутентификации "challenge-response". Этот механизм, являясь частью протокола SSH2, аутентифицирует пользователя, задавая ему ряд вопросов. Существует возможность удаленно отправить специальным образом сформированный ответ на вопрос, который вызовет переполнение в демоне. Это, в свою очередь, приведет к отказу в обслуживании, или, при правильном использовании, даст возможность выполнить на сервере произвольный код с правами superuser.

OpenSSH поддерживает опции для механизма аутентификации SKEY и BSD_AUTH. Система становится уязвимой, если перед компиляцией модуля была включена хотя бы одна из опций. В OpenBSD 3.0 и более поздних версиях BSD_AUTH включена по умолчанию.

Для защиты необходимо, в конфигурационном файле OpenSSH выключить опцию "ChallengeResponseAuthentication" и перезапустить процесс.

Более надежное решение - установить только что выпущенный OpenSSH 3.4, который содержит также и дополнительные исправления.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://hack.com.ua
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код