Összefoglaló
Az OpenSSH magas kockázati besorolású sérülékenységei váltak ismertté, melyeket kihasználva a támadó szolgáltatásmegtagadást érhet el, érzékeny adatokat és jogosultságokat szerezhet. A sérülékenységeket kiküszöbölő megoldás már beszerezhető a gyártótól.
Leírás
Az egyik sebezhetőség túl hosszú jelszavakkal válhat kihasználhatóvá a crypt(3) függvény hibája miatt. Ekkor a hibás összetevő a rendelkezésre álló összes CPU erőforrást felemésztheti.
A második sérülékenység helyi rendszerből válhat kihasználhatóvá és a bin/login folyamat támadására ad lehetőséget, amennyiben a környezeti változók között szerepel a következő bejegyzés: UseLogin=yes
A harmadik sérülékenység egy CBC padding oracle problémára vezethető vissza, míg a negyediket egy MAC-ellenőrzési hiányosság okozza.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Deny of service (Szolgáltatás megtagadás)Information disclosure (Információ/adat szivárgás)
Privilege escalation (jogosultság kiterjesztés)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: isbk.hu
Gyártói referencia: www.openssh.com
CVE-2015-8325 - NVD CVE-2015-8325