Краткое описание
Уязвимость позволяет удаленному атакующему вызвать отказ в обслуживании (DoS-атака).
Подробное описание
Уязвимость существует из-за ошибки в алгоритме обработки ssh пакетов содержащих несколько идентичных блоков. Злоумышленник может отослать сервису специальным образом сформированные пакеты, при обработке которых сервис SSH будет потреблять все доступные процессорные ресурсы (CPU consumption). Для удачной эксплуатации уязвимости необходимо чтобы сервис поддерживал устаревший протокол SSH версии 1.
Уязвимые версии
OpenSSH версии 4.3p2 и предыдущие
OpenSSH версии 4.4p1-snap20060917 и предыдущие
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: нет
Базовая оценка по системе CVSS
CVSS Base Score: 5
(AV:R/AC:L/Au:NR/C:N/I:N/A:C/B:A)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
Решение
Для устранения уязвимости необходимо установить последнюю версию приложения OpenSSH, соответствующую используемой платформе или специальный патч. Необходимую информацию можно получить по следующим адресам:
http://www.openssh.com/
http://www.openssh.com/txt/release-4.4
http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/deattack.c.diff?r1=1.29&r2=1.30&sortby=date&f=h
http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/packet.c.diff?r1=1.143&r2=1.144&sortby=date&f=h
http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/deattack.h.diff?r1=1.9&r2=1.10&sortby=date&f=h
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=207955
http://bugs.gentoo.org/show_bug.cgi?id=148228
http://bugs.gentoo.org/attachment.cgi?id=97507
Ссылки
CVE (CVE-2006-4924): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4924
Bugtraq (Bid 20216): http://www.securityfocus.com/bid/20216
Securitylab: http://www.securitylab.ru/vulnerability/274463.php
Secunia: http://secunia.com/advisories/22091/
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=207955
http://bugs.gentoo.org/show_bug.cgi?id=148228
http://bugs.gentoo.org/attachment.cgi?id=97507
CVSS: http://nvd.nist.gov/cvss.cfm?vector=(AV:R/AC:L/Au:NR/C:N/I:N/A:C/B:A)