Множественные уязвимости в реализациях SSH

17.12.2002 | 15:28
Координационный центр CERT 16 декабря выпустил бюллетень по безопасности CA-2002-36, посвященный множественным уязвимостям в клиентских и серверных реализациях протокола SSH (secure shell) от различных производителей.

Уязвимости могут позволить удаленному атакующему выполнение произвольного кода с привилегиями процесса SSH либо осуществление атаки на отказ в обслуживании.

Протокол SSH устанавливает защищенный канал от клиента к серверу. Был разработан специальный набор тестов SSHredder, позволяющий исследовать механизмы инициализации соединения, обмена ключами и фазы согласования (KEX, KEXINIT). Причем данный набор тестов ориентирован на проверку "нештатных" ситуаций - корректность обработки неправильных пакетов, строк с превышенной длиной и поддельным содержимым, неверных алгоритмов и т.д.

Применение SSHredder выявило ряд уязвимостей в продуктах с реализацией SSH от различных производителей. Эти уязвимости включают переполнения буфера, происходящие перед аутентификацией пользователя, некорректные размеры полей, списки с пустыми элементами или множественными разделителями, "классические" переполнения буфера и др.

Полный текст бюллетеня: http://www.cert.org/advisories/CA-2002-36.html.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.cert.org
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код