Краткое описание Уязвимость позволяет удаленному атакующему вызвать отказ в обслуживании (DoS-атака). Подробное описание Уязвимость существует из-за ошибки в алгоритме обработки ssh пакетов содержащих несколько идентичных блоков. Злоумышленник может отослать сервису специальным образом сформированные пакеты, при обработке которых сервис SSH будет потреблять все доступные процессорные ресурсы (CPU consumption). Для удачной эксплуатации уязвимости необходимо чтобы сервис поддерживал устаревший протокол SSH версии 1. Уязвимые версии OpenSSH версии 4.3p2 и предыдущие OpenSSH версии 4.4p1-snap20060917 и предыдущие Использование уязвимости Использование уязвимости удаленно: да Использование уязвимости локально: нет Базовая оценка по системе CVSS CVSS Base Score: 5 (AV:R/AC:L/Au:NR/C:N/I:N/A:C/B:A) Ложные срабатывания (False Positives) Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости. Пропуск уязвимости (False Negatives) Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны. Решение Для устранения уязвимости необходимо установить последнюю версию приложения OpenSSH, соответствующую используемой платформе или специальный патч. Необходимую информацию можно получить по следующим адресам: http://www.openssh.com/ http://www.openssh.com/txt/release-4.4 http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/deattack.c.diff?r1=1.29&r2=1.30&sortby=date&f=h http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/packet.c.diff?r1=1.143&r2=1.144&sortby=date&f=h http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/deattack.h.diff?r1=1.9&r2=1.10&sortby=date&f=h https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=207955 http://bugs.gentoo.org/show_bug.cgi?id=148228 http://bugs.gentoo.org/attachment.cgi?id=97507 Ссылки CVE (CVE-2006-4924): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4924 Bugtraq (Bid 20216): http://www.securityfocus.com/bid/20216 Securitylab: http://www.securitylab.ru/vulnerability/274463.php Secunia: http://secunia.com/advisories/22091/ https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=207955 http://bugs.gentoo.org/show_bug.cgi?id=148228 http://bugs.gentoo.org/attachment.cgi?id=97507 CVSS: http://nvd.nist.gov/cvss.cfm?vector=(AV:R/AC:L/Au:NR/C:N/I:N/A:C/B:A)
Hosted by uCoz