Первоисточник: https://www.freebsd.org/security/advisories/FreeBSD-SA-17:06.openssh.asc
Тема: DoS уязвимость в OpenSSH
Категория: contrib
Модуль: OpenSSH
Анонсировано: 10.08.2017
Влияет на: все поддерживаемые версии FreeBSD.
Исправлено в: 2017-08-10 06:36:37 UTC (stable/11, 11.1-STABLE)
2017-08-10 06:59:07 UTC (releng/11.1, 11.1-RELEASE-p1)
2017-08-10 06:59:26 UTC (releng/11.0, 11.0-RELEASE-p12)
2017-08-10 06:36:37 UTC (stable/10, 10.3-STABLE)
2017-08-10 06:59:43 UTC (releng/10.3, 10.3-RELEASE-p21)
CVE ID: CVE-2016-6515
Для получения общей информации о рекомендациях по безопасности FreeBSD, посетите https://security.FreeBSD.org/.
I. Общая информация
OpenSSH это набор утилит для реализации протокола SSH, обеспечивающий шифрование и проверку подлинности на транспортном уровне для различных сервисов, включая удаленный доступ к оболочке.
OpenSSH поддерживает встроенный метод аутентификации по паролю, который включается с помощью параметра PasswordAuthentication. По умолчанию этот параметр в FreeBSD отключен.
II. Описание проблемы
Нет ограничений на длину пароля.
III. Влияние
Злоумышленник может удаленно, отправляя очень длинные пароли, заставить SSH-сервер использовать чрезмерное количество процессоров, при условии, что параметр PasswordAuthentication включен системным администратором.
IV. Временное решение
Отключите параметр PasswordAuthentication в конфигурационном файле /etc/ssh/sshd_config и перезапустите службу sshd.
V. Решение
Выполните одно из следующих действий:
1) Обновите вашу систему до поддерживаемой FreeBSD stable или release / releng версии, выпущенной датой после устранения уязвимости.
Перезапустите службу SSH.
2) Обновите систему бинарными патчами:
Системы с RELEASE версией FreeBSD на i386 и amd64 платформах могут быть обновлены утилитой freebsd-update:
# freebsd-update fetch # freebsd-update install
Перезапустите службу SSH.
3) Обновите систему при помощи исходного кода патча:
Ниже указанные патчи будут добавлены в релизные ветки FreeBSD.
а) Загрузите соответствующий патч, используя ниже приведенные ссылки и проверьте PGP подпись, используя вашу утилиту PGP.
# fetch https://security.FreeBSD.org/patches/SA-17:06/openssh.patch # fetch https://security.FreeBSD.org/patches/SA-17:06/openssh.patch.asc # gpg --verify openssh.patch.asc
b) Примените патч, используя следующие команды под пользователем root:
# cd /usr/src # patch < /path/to/patch
с) Перекомпилируйте операционную систему, используя buildworld и installworld, как описанно в https://www.FreeBSD.org/handbook/makeworld.html.
Перезапустите деамона SSH или перезагрузите систему.
VI. Сведения об исправлении
Список ниже содержит номера ревизий каждой из уязвимых ветвей FreeBSD.
Branch/path Revision - ------------------------------------------------------------------------- stable/10/ r322341 releng/10.3/ r322344 stable/11/ r322341 releng/11.0/ r322343 releng/11.1/ r322342 - -------------------------------------------------------------------------
Чтобы узнать, какие файлы были изменены в конкретной ревизии, запустите на машине с установленным Subversion указанную ниже команду, заменив NNNNNN на номер ревизии.
# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
Или посетите следующий URL, заменив NNNNNN на номер ревизии:
URL: https://svnweb.freebsd.org/base?view=revision&revision=NNNNNN
VII. Рекомендации
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6515
Оставить комментарий