The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Серьезная уязвимость по всех OpenSSH версии ниже 3.7.1

17.09.2003 10:31

В OpenSSH всех версий ниже 3.7.1 обнаружена опасная уязвимость, в лучшем случае приводящая к DoS, в худшем - возможность выполнения кода под root привилегиями удаленным злоумышленником (пока эксплоита нет и выполнение кода считается лишь потенциально возможным).

Частично уменьшить вред можно включив разделение привилегий в sshd_config (UsePrivilegeSeparation yes).

  1. Главная ссылка к новости (http://www.openssh.com/txt/buf...)
  2. OpenSSH Security Advisory: buffer.adv (патч для 3.6.1 и ниже, патч для 3.7)
  3. FreeBSD-SA-03:12 - OpenSSH buffer management error
  4. CERT: Advisory CA-2003-24 Buffer Management Vulnerability in OpenSSH
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/2873-delete
Ключевые слова: delete, config, ssh, dos
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (11) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, 2vl (?), 16:34, 17/09/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    интересно а сплоит уже есть ?
     
  • 1.2, Alex Pyltsov (?), 20:37, 17/09/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вообще-то в FreeBSD-SA-03:12 высказано мнение что exploit написать нельзя :)
     
     
  • 2.3, 2vl (?), 20:46, 17/09/2003 [^] [^^] [^^^] [ответить]  
  • +/
    А поподробнее.... :))
     

  • 1.4, TaranTuL (?), 08:47, 18/09/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Можно дистанционно уронить сам демон.
     
     
  • 2.5, 2vl (?), 12:30, 18/09/2003 [^] [^^] [^^^] [ответить]  
  • +/
    ну прикола в этом не много, сделать гадость и не поиметь с этого ничего кроме неприятностей -- это норма поведения у многих. Вопрос звучит так есть ли реальное подтверждение возможности получить удаленно root ?
     
     
  • 3.8, uldus (?), 09:49, 19/09/2003 [^] [^^] [^^^] [ответить]  
  • +/
    >ну прикола в этом не много, сделать гадость и не поиметь с
    >этого ничего кроме неприятностей -- это норма поведения у многих.

    Особенно скврно если при этом сервак замурован в стену за 300 км от места работы и ничем кроме ssh к нему не подобраться.

     

  • 1.6, dawnshade (?), 15:07, 18/09/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нет. Т.к. буфер просто затираеться нулями. Шелл не привяжешь.
     
  • 1.7, urpyLLIKa (?), 22:37, 18/09/2003 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Експлоит уже есть однако ... видел в действии ...
     
     
  • 2.9, uldus (?), 09:53, 19/09/2003 [^] [^^] [^^^] [ответить]  
  • +/
    >Експлоит уже есть однако ... видел в действии ...

    С одной стороны много слухов и свидетельств очевидцев фактов взломов, с другой прагматический взгляд на труднореализуемость эксплоита. А точно ли все свидетельства о взломе основаны на проломе OpenSSH, а не apache/wuftpd/portmap и т.д. неопределенное время назад, на который обратили внимание только сейчас ?

     
  • 2.10, 2vl (?), 15:46, 19/09/2003 [^] [^^] [^^^] [ответить]  
  • +/
    где !! как !!
     
  • 2.11, Katafalk (?), 04:48, 07/09/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Публичный он или нет и можно ли его где нить взять очень нужен!!!
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру