当前位置:首页 > 商业/管理/HR > 质量控制/管理 > OpenSSH堆缓冲区溢出漏洞
OpenSSHroaming_common.c堆缓冲区溢出漏洞(CVE-2016-0778)详细描述OpenSSH是SSH协议的开源实现。OpenSSH5.x,6.x,7.1p2之前的7.x版本,启用了某些代理及转发选项后,roaming_common.c内的函数roaming_read及roaming_write未正确保留连接文件描述符,这可使远程服务器造成拒绝服务(堆缓冲区溢出)。*来源:OpenSSH*解决办法厂商补丁:OpenSSH-------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:威胁分值9.8危险插件否发现日期2016-01-15CVE编号CVE-2016-0778NSFOCUS32264CNNVD编号CNNVD-201601-250CNCVE编号CNCVE-20160778CVSS评分9.8OpensshMaxAuthTries限制绕过漏洞(CVE-2015-5600)详细描述OpenSSH(OpenBSDSecureShell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH6.9及之前版本的sshd中的auth2-chall.c文件中的‘kbdint_next_device’函数存在安全漏洞,该漏洞源于程序没有正确限制处理单链接中的keyboard-interactive设备。远程攻击者可借助ssh-oKbdInteractiveDevices选项中较长且重复的列表利用该漏洞实施暴力破解攻击,或造成拒绝服务(CPU消耗)。*来源:OpenSSH*解决办法厂商补丁:OpenSSH-------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c.diff?r1=1.42&r2=1.43&f=h威胁分值8.5危险插件否发现日期2015-08-23CVE编号CVE-2015-5600NSFOCUS30549CNNVD编号CNNVD-201508-001CNCVE编号CNCVE-20155600CVSS评分8.5OpenSSHJ-PAKE授权问题漏洞(CVE-2010-4478)详细描述OpenSSH是SSH协议组的实现,可为各种服务提供加密的认证传输,包括远程shell访问。当J-PAKE启用时,OpenSSH5.6及之前版本不能正确验证J-PAKE协议中的公共参数。远程攻击者可以通过发送每一轮协议中的特制值绕过共享秘密信息的需求,并成功获得认证。对于以下未给出openssh漏洞受影响范围的情况,请联系厂商确认其当前版本是否存在此问题,suse系统确认不受漏洞的影响。解决办法厂商补丁:OpenSSH-------目前厂商已经发布升级版本修复此安全问题,建议升级OpenSSH至5.6版本之后版本,请到厂商的官方页面下载升级版本:对于具体Linux发行版中使用的版本,可以参考如下链接,确认系统是否受该漏洞影响:Debian:::~ubuntu-security/cve/2010/CVE-2010-4478.htmlRedhat::威胁分值7.5危险插件否发现日期2010-12-06CVE编号CVE-2010-4478CNNVD编号CNNVD-201012-068CNCVE编号CNCVE-20104478CVSS评分7.5CNVD编号CNVD-2010-3119vsftpdFTPServer'ls.c'远程拒绝服务漏洞(CVE-2011-0762)详细描述vsftpd是VerySecureFTPdaemon的缩写,是UNIX类平台上安全的FTP服务器。vsftpd在处理ls.c时存在远程拒绝服务漏洞,远程攻击者可利用此漏洞造成受影响应用程序崩溃,拒绝服务合法用户。*来源:MaksymilianArciemowicz(max@jestsuper.pl)链接:=bugtraq&m=129899539210104&w=2*解决办法厂商补丁:Vsftpd------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:威胁分值4.0危险插件否发现日期2011-03-02CVE编号CVE-2011-0762BUGTRAQ46617NSFOCUS16526CNNVD编号CNNVD-201103-048CNCVE编号CNCVE-20110762CVSS评分4.0CNVD编号CNVD-2011-0841OpenSSH'x11_open_helper()'函数安全限制绕过漏洞(CVE-2015-5352)详细描述OpenSSH是SSH(SecureSHell)协议的免费开源实现。SSH协议族可以用来进行远程控制,或在计算机之间传送文件。OpenSSH6.9之前版本,使用非ForwardX11Trusted模式时,sshchannels.c内的函数x11_open_helper没有检查X连接的拒绝截止日期,这可使远程攻击者通过允许时间窗口外的连接,利用此漏洞绕过目标访问限制。解决办法厂商补丁:OpenSSH-------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:=V_6_9&id=1bf477d3cdf1a864646d59820878783d42357a1d威胁分值4.0危险插件否发现日期2015-08-04CVE编号CVE-2015-5352BUGTRAQ75525NSFOCUS30551CNNVD编号CNNVD-201507-218CNCVE编号CNCVE-20155352CVSS评分4.3OpenSSHglob表达式拒绝服务漏洞(CVE-2010-4755)详细描述OpenSSH是SSH协议组的实现,可为各种服务提供加密的认证传输,包括远程shell访问。在FreeBSD7.3和8.1版本,NetBSD5.0.2版本,和OpenBSD4.7版本,及其他产品中使用的OpenSSH5.8及之前版本的(1)sftp-glob.c中的remote_glob函数和(2)sftp.c中的process_put函数中存在漏洞。远程认证用户可以借助不匹配任何路径名称的特制glob表达式导致拒绝服务(CPU和内存消耗)。解决办法厂商补丁:OpenSSH-------目前厂商已经发布升级版本修复此安全问题,建议升级OpenSSH至5.8之后版本,请到厂商的官方页面下载升级版本:对于具体Linux发行版中使用的版本,可以参考如下链接,确认系统是否受该漏洞影响:NetBSD:::威胁分值4.0危险插件否发现日期2011-03-02CVE编号CVE-2010-4755CNNVD编号CNNVD-201103-036CNCVE编号CNCVE-20104755CVSS评分4.0CNVD编号CNVD-2011-6614OpenSSHsshdmm_answer_pam_free_ctx释放后重利用漏洞(CVE-2015-6564)详细描述OpenSSH是SSH协议的开源实现。非OpenBSD平台上OpenSSH7.0之前版本,sshd内monitor.c的mm_answer_pam_free_ctx函数存在释放后重利用漏洞,这可使本地用户利用sshduid控制,发送构造的MONITOR_REQ_PAM_FREE_CTX请求,获取提升的权限。*来源:OpenSSH*解决办法厂商补丁:OpenSSH-------目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:://github.com/openssh/openssh-portable/commit/d4697fe9a28dab7255c60433e4dd23cf7fce8a8b威胁分值6.9危险插件否发现日期2015-08-23CVE编号CVE-2015-6564NSFOCUS31294CNNVD编号CNNVD-201508-505CNCVE编号CNCVE-20156564CVSS评分6.9PortableOpenSSH'ssh-keysign'本地未授权访问漏洞详细描述OpenSSH是一款SSH协议开放源代码实现。如果使用了ssh-rand-helper,PortableOpenSSH的ssh-keysign工具允许未授权本地访问平台上的主机密钥。ssh-keysign是一款setuid帮助程序用于在基于宿主机验证过程中间接访问宿主的主机私钥。其会使用提升特权来打开密钥,然后立即丢弃特权完成它的加密签名操作。在丢弃特权后,ssh-keysign会依赖OpenSSl的随机生成器。在OpenSSL中缺少内置熵来源的配置中,ssh-keysign会执行ssh-rand-helper程序尝试从系统环境中获取随机数。但是,宿主私钥文件的文件描述符在执行ssh-rand-helper之前没有正确关闭,由于这个进程是bornunprivileged并继承敏感文件描述符,没有对攻击者使用ptrace(2)挂接进行保护,可导致最后读出私钥信息。解决办法OpenSSH5.8p2已经修复此漏洞,建议用户下载使用:威胁分值4.0危险插件否发现日期2011-05-04BUGTRAQ47691CVSS评分4CNVD编号CNVD-2011-1725OpenSSH默认服务器配置拒绝服务漏洞(CVE-2010-5107)详细描述OpenSSH是SSH协议的开源实现。OpenSSH的默认服务器配置在管理连接槽的实现上存在拒绝服务漏洞,远程攻击者可利用此漏洞耗尽服务器上连接槽,触发拒绝服务。解决办法厂商补丁:TheopensshProject---------目前厂商已经发布升级版本修复此安全问题,建议升级openssh至6.1版本或之后版本,请到厂商的官方页面下载升级版本:链接:
本文标题:OpenSSH堆缓冲区溢出漏洞
链接地址:https://www.777doc.com/doc-2847562 .html