DoS-уязвимость в OpenSSH

Материал из Викиновостей, свободного источника новостей

19 октября 2016 года

В OpenSSH выявлена уязвимость (CVE-2016-8858), которую можно использовать для инициирования отказа в обслуживании через исчерпание доступной памяти на сервере. Ошибка в коде обмена ключами позволяет любому внешнему атакующему (аутентификация не требуется) отправить серию специально оформленных запросов KEXINIT, каждый из которых приведёт к потреблению процессом до 384 Мб памяти. Например, отправив 10 одновременных запросов можно израсходовать 3.8 Гб памяти, а 100 - 38 Гб. Исправление пока доступно в виде патча.

Дополнение: Разработчики OpenSSH не считают описанную проблему уязвимостью, полагая, что имеет место лишь отказ в обслуживании собственного соединения к серверу. Провести общую атаку мешает наличие в настройках опции MaxStartups, ограничивающей число сеансов в рамках одного соединения. По предварительной оценке, так как в настройках по умолчанию после 10 соединений начинает действовать rate limit, атакующий может инициировать потребление не более 1 Гб ОЗУ (10 по 128 Мб).

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «DoS-уязвимость в OpenSSH», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.