The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

DoS-уязвимость в OpenSSH

19.10.2016 09:35

В OpenSSH выявлена уязвимость (CVE-2016-8858), которую можно использовать для инициирования отказа в обслуживании через исчерпание доступной памяти на сервере. Ошибка в коде обмена ключами позволяет любому внешнему атакующему (аутентификация не требуется) отправить серию специально оформленных запросов KEXINIT, каждый из которых приведёт к потреблению процессом до 384 Мб памяти. Например, отправив 10 одновременных запросов можно израсходовать 3.8 Гб памяти, а 100 - 38 Гб. Исправление пока доступно в виде патча.

Дополнение: Разработчики OpenSSH не считают описанную проблему уязвимостью, полагая, что имеет место лишь отказ в обслуживании собственного соединения к серверу. Провести общую атаку мешает наличие в настройках опции MaxStartups, ограничивающей число сеансов в рамках одного соединения. По предварительной оценке, так как в настройках по умолчанию после 10 соединений начинает действовать rate limit, атакующий может инициировать потребление не более 1 Гб ОЗУ (10 по 128 Мб).

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
  2. OpenNews: Релиз OpenSSH 7.3
  3. OpenNews: Обход защиты OpenSSH, препятствующей определению наличия пользователя
  4. OpenNews: Разработчики OpenSSH опубликовали план прекращения поддержки протокола SSHv1
  5. OpenNews: Обновление OpenSSH 7.2p2 с устранением уязвимости в режиме X11Forwarding
  6. OpenNews: В OpenSSH устранена критическая уязвимость
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/45343-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (24) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, бедный буратино (ok), 09:40, 19/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    блин, только стаблюверсию 6.0 собрал и раскидал...

    а почему мини-новость? и где волнующие подробности?

     
     
  • 2.2, Меломан1 (?), 09:53, 19/10/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Потому что сегодня уже во всех апдейтах будет фикс.
     
     
  • 3.4, бедный буратино (ok), 09:58, 19/10/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    непонятно даже, каких версий касается - оригинальной, portable или всех. но, судя по тому, что прямо в дерево openbsd коммит вфигачили - умрём мы действительно все
     
  • 3.5, бедный буратино (ok), 10:02, 19/10/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    пробил все зеркала - ничего нового. потом смотрю, а коммит-то от 10 октября, ещё с 13-й эрраты. у меня билды от 15 октярбя, так что можно спать спать спокойно :)
     
     
  • 4.16, Андрей (??), 20:05, 19/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Тоже обнаружил, что уже неделю как исправлено.

    Кстати, в коммите речь идёт о 128 МБ, а обнаруживший утверждает, что 384 МБ, а в коммите описка. Причём ни та, ни другая сторона не объясняют, откуда числа.

     
     
  • 5.19, эцсамое (ok), 02:30, 20/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    и коммит, и это письмо в рассылку от одного и того же человека, так что это одна и та же сторона.

    я конечно не расист, но он слегка китаец. возможно это обьясняет скупость предоставленной информации.

     
     
  • 6.20, Андрей (??), 03:44, 20/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > и коммит, и это письмо в рассылку от одного и того же человека, так что это одна и та же сторона.

    Я предположил о двух разных людях исходя из имени (и адреса email) автора коммита и имени вот того китайца 石磊 <shilei-c () 360 cn>:

    Author: markus@openbsd.org <markus@openbsd.org>  2016-10-10 21:28:48

    > -/* $OpenBSD: kex.c,v 1.126 2016/09/28 21:44:52 djm Exp $ */
    > +/* $OpenBSD: kex.c,v 1.127 2016/10/10 19:28:48 markus Exp $ */

    Разве что Markus может оказаться его псевдонимом на западный лад. Но тогда он говорил бы о себе же в третьем лице:

    > Reported by shilei-c at 360.cn

    Что исключено, так как он - автор коммита.

     
     
  • 7.21, эцсамое (ok), 03:59, 20/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    A, прошу прощения, проглядел автора коммита.

    таки да, два человека.

     
  • 3.6, бедный буратино (ok), 10:05, 19/10/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Потому что сегодня уже во всех апдейтах будет фикс.

    вот эта 13-я эррата

    https://ftp.openbsd.org/pub/OpenBSD/patches/6.0/common/013_ssh_kexinit.patch.s

     
  • 2.22, Мишка большая шишка (?), 11:57, 20/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    сколько у тебя серверов, что ты компиляешь?
     
     
  • 3.23, бедный буратино (ok), 05:58, 21/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    ээээ, переведи. каких ещё серверов? стаблеверсию можно получить только из сырцов

    man release

     
  • 3.25, Аноним (-), 11:14, 26/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Это буратино и его полтора локалхоста.
     

  • 1.8, CHERTS (??), 13:34, 19/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Что то не понял я, а где сам фикс для OpenSSL то? Все ссылки на openbsd
     
     
  • 2.9, anonymous (??), 13:53, 19/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ты путаешь OpenSSL и OpenSSH. Это две разные хреновины, у них разные авторы.
     
  • 2.10, бедный буратино (ok), 14:01, 19/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    потому что openssh - это часть проекта openbsd и разрабатывается в основной ветке openbsd
     

  • 1.11, Анонимен (?), 14:44, 19/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Непогрешимый и защищенный openbsd. Не, не слышал.
     
     
  • 2.12, бедный буратино (ok), 15:25, 19/10/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    и чё, много поломали? в OpenBSD эта проблема уже 9 дней, как исправлена
     
     
  • 3.26, Аноним (-), 11:15, 26/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > и чё, много поломали? в OpenBSD эта проблема уже 9 дней, как исправлена

    Быстро поднятый маздай - упавшим не считается?

     

  • 1.13, ALex_hha (ok), 16:46, 19/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А эксплойт где то есть рабочий? Не зла ради, хотел бы посмотреть на виртуалке хотя бы.
     
     
  • 2.14, Аноним (-), 17:05, 19/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    доооооооооооооооооооооо
     
  • 2.15, Орк (?), 18:40, 19/10/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Сказал бы лучше, что, мол,  друг тут интересуется
     
  • 2.17, Андрей (??), 20:20, 19/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Он, наверное, совсем тривиальный. Похоже, одно из первых действий после подсоединения клиента - это сервер посылает версию протокола. И сразу же идёт отсылка SSH2_MSG_KEXINIT. Ещё до выбора протокола шифрования.
     
  • 2.27, Аноним (-), 11:40, 26/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А эксплойт где то есть рабочий? Не зла ради, хотел бы посмотреть
    > на виртуалке хотя бы.

    Зачем тебе дубинка, обезьянка? Бери уж термоядерную гранату сразу - https://github.com/jgamblin/Mirai-Source-Code.git

    Только это, развязывание термоядерной войны - международное преступление, есличо.

     

  • 1.24, Аноним (-), 10:38, 21/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    OpenSSH upstream dos not consider this as a security issue btw.

    It seems the only thing the attacker could do here, is self-dos his own
    connection. Regarding consuming memory on the server, by opening several
    concurrent connections at the same time, there are various protections
    available in opensshd_config file, such as "MaxStartups", which can
    limit the maximum number of sessions per network connections.

    This value is effectively set to 10:30:100 so maximum of 100 * 128 MB
    can be allocated, which is pretty much for unauthenticated user. Though
    the rate limiting starts to drop connection after 10, which is like 1GB
    and which should not hurt the server (though it is not cool).

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру