The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"DoS-уязвимость в OpenSSH"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"DoS-уязвимость в OpenSSH"  +/
Сообщение от opennews (ok) on 19-Окт-16, 09:40 
В OpenSSH выявлена (http://seclists.org/oss-sec/2016/q4/185) уязвимость, которую можно использовать для инициирования отказа в обслуживании через исчерпание доступной памяти на сервере. Ошибка в коде обмена ключами позволяет любому внешнему атакующему (аутентификация не требуется) отправить серию специально оформленных запросов KEXINIT, каждый из которых приведёт к потреблению процессом до 384 Мб памяти. Например, отправив 10 одновременных запросов можно израсходовать 3.8 Гб памяти, а 100 - 38 Гб. Исправление пока доступно в виде патча (http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/kex...).

URL: http://seclists.org/oss-sec/2016/q4/185
Новость: http://www.opennet.me/opennews/art.shtml?num=45343

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "DoS-уязвимость в OpenSSH"  –1 +/
Сообщение от бедный буратино (ok) on 19-Окт-16, 09:40 
блин, только стаблюверсию 6.0 собрал и раскидал...

а почему мини-новость? и где волнующие подробности?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "DoS-уязвимость в OpenSSH"  –1 +/
Сообщение от Меломан1 on 19-Окт-16, 09:53 
Потому что сегодня уже во всех апдейтах будет фикс.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "DoS-уязвимость в OpenSSH"  +3 +/
Сообщение от бедный буратино (ok) on 19-Окт-16, 09:58 
непонятно даже, каких версий касается - оригинальной, portable или всех. но, судя по тому, что прямо в дерево openbsd коммит вфигачили - умрём мы действительно все
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "DoS-уязвимость в OpenSSH"  +1 +/
Сообщение от бедный буратино (ok) on 19-Окт-16, 10:02 
пробил все зеркала - ничего нового. потом смотрю, а коммит-то от 10 октября, ещё с 13-й эрраты. у меня билды от 15 октярбя, так что можно спать спать спокойно :)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

16. "DoS-уязвимость в OpenSSH"  +/
Сообщение от Андрей (??) on 19-Окт-16, 20:05 
Тоже обнаружил, что уже неделю как исправлено.

Кстати, в коммите речь идёт о 128 МБ, а обнаруживший утверждает, что 384 МБ, а в коммите описка. Причём ни та, ни другая сторона не объясняют, откуда числа.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

19. "DoS-уязвимость в OpenSSH"  +/
Сообщение от эцсамое (ok) on 20-Окт-16, 02:30 
и коммит, и это письмо в рассылку от одного и того же человека, так что это одна и та же сторона.

я конечно не расист, но он слегка китаец. возможно это обьясняет скупость предоставленной информации.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

20. "DoS-уязвимость в OpenSSH"  +/
Сообщение от Андрей (??) on 20-Окт-16, 03:44 
> и коммит, и это письмо в рассылку от одного и того же человека, так что это одна и та же сторона.

Я предположил о двух разных людях исходя из имени (и адреса email) автора коммита и имени вот того китайца 石磊 <shilei-c () 360 cn>:

Author: markus@openbsd.org <markus@openbsd.org>  2016-10-10 21:28:48

> -/* $OpenBSD: kex.c,v 1.126 2016/09/28 21:44:52 djm Exp $ */
> +/* $OpenBSD: kex.c,v 1.127 2016/10/10 19:28:48 markus Exp $ */

Разве что Markus может оказаться его псевдонимом на западный лад. Но тогда он говорил бы о себе же в третьем лице:

> Reported by shilei-c at 360.cn

Что исключено, так как он - автор коммита.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "DoS-уязвимость в OpenSSH"  +/
Сообщение от эцсамое (ok) on 20-Окт-16, 03:59 
A, прошу прощения, проглядел автора коммита.

таки да, два человека.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

6. "DoS-уязвимость в OpenSSH"  –1 +/
Сообщение от бедный буратино (ok) on 19-Окт-16, 10:05 
> Потому что сегодня уже во всех апдейтах будет фикс.

вот эта 13-я эррата

https://ftp.openbsd.org/pub/OpenBSD/patches/6.0/common/013_s...

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

22. "DoS-уязвимость в OpenSSH"  +/
Сообщение от Мишка большая шишка on 20-Окт-16, 11:57 
сколько у тебя серверов, что ты компиляешь?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

23. "DoS-уязвимость в OpenSSH"  +/
Сообщение от бедный буратино (ok) on 21-Окт-16, 05:58 
ээээ, переведи. каких ещё серверов? стаблеверсию можно получить только из сырцов

man release

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

25. "DoS-уязвимость в OpenSSH"  +/
Сообщение от Аноним (??) on 26-Окт-16, 11:14 
Это буратино и его полтора локалхоста.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

8. "DoS-уязвимость в OpenSSH"  –2 +/
Сообщение от CHERTS email(??) on 19-Окт-16, 13:34 
Что то не понял я, а где сам фикс для OpenSSL то? Все ссылки на openbsd
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "DoS-уязвимость в OpenSSH"  +/
Сообщение от anonymous (??) on 19-Окт-16, 13:53 
Ты путаешь OpenSSL и OpenSSH. Это две разные хреновины, у них разные авторы.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "DoS-уязвимость в OpenSSH"  +/
Сообщение от бедный буратино (ok) on 19-Окт-16, 14:01 
потому что openssh - это часть проекта openbsd и разрабатывается в основной ветке openbsd
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "DoS-уязвимость в OpenSSH"  –2 +/
Сообщение от Анонимен on 19-Окт-16, 14:44 
Непогрешимый и защищенный openbsd. Не, не слышал.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "DoS-уязвимость в OpenSSH"  –2 +/
Сообщение от бедный буратино (ok) on 19-Окт-16, 15:25 
и чё, много поломали? в OpenBSD эта проблема уже 9 дней, как исправлена
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

26. "DoS-уязвимость в OpenSSH"  +/
Сообщение от Аноним (??) on 26-Окт-16, 11:15 
> и чё, много поломали? в OpenBSD эта проблема уже 9 дней, как исправлена

Быстро поднятый маздай - упавшим не считается?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

13. "DoS-уязвимость в OpenSSH"  +/
Сообщение от ALex_hha (ok) on 19-Окт-16, 16:46 
А эксплойт где то есть рабочий? Не зла ради, хотел бы посмотреть на виртуалке хотя бы.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "DoS-уязвимость в OpenSSH"  +/
Сообщение от Аноним (??) on 19-Окт-16, 17:05 
доооооооооооооооооооооо
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "DoS-уязвимость в OpenSSH"  +4 +/
Сообщение от Орк on 19-Окт-16, 18:40 
Сказал бы лучше, что, мол,  друг тут интересуется
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

17. "DoS-уязвимость в OpenSSH"  +/
Сообщение от Андрей (??) on 19-Окт-16, 20:20 
Он, наверное, совсем тривиальный. Похоже, одно из первых действий после подсоединения клиента - это сервер посылает версию протокола. И сразу же идёт отсылка SSH2_MSG_KEXINIT. Ещё до выбора протокола шифрования.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

27. "DoS-уязвимость в OpenSSH"  +/
Сообщение от Аноним (??) on 26-Окт-16, 11:40 
> А эксплойт где то есть рабочий? Не зла ради, хотел бы посмотреть
> на виртуалке хотя бы.

Зачем тебе дубинка, обезьянка? Бери уж термоядерную гранату сразу - https://github.com/jgamblin/Mirai-Source-Code.git

Только это, развязывание термоядерной войны - международное преступление, есличо.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

24. "DoS-уязвимость в OpenSSH"  +1 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:38 
OpenSSH upstream dos not consider this as a security issue btw.

It seems the only thing the attacker could do here, is self-dos his own
connection. Regarding consuming memory on the server, by opening several
concurrent connections at the same time, there are various protections
available in opensshd_config file, such as "MaxStartups", which can
limit the maximum number of sessions per network connections.

This value is effectively set to 10:30:100 so maximum of 100 * 128 MB
can be allocated, which is pretty much for unauthenticated user. Though
the rate limiting starts to drop connection after 10, which is like 1GB
and which should not hurt the server (though it is not cool).

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру