首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第38期->最新漏洞
期刊号: 类型: 关键词:
多个SSH2服务器客户端超长字段远程缓冲区溢出漏洞

日期:2003-01-03

发布日期:2002-12-16
更新日期:2002-12-20

受影响系统:
OpenSSH OpenSSH
SSH Communications Security SSH for Windows v3.2.2 及之前版本
SSH Communications Security SSH for UNIX v3.2.2 及之前版本
BitVise WinSSHD
VanDyke SecureCRT
F-Secure SSH for Windows v5.2及之前版本
F-Secure SSH for UNIX v3.1.0 (build 11)及之
FiSSH SSH client for Windows v1.0A 及之前版本
InterSoft SecureNetTerm client for Windows v5.4.1 及之前版本
NetComposite ShellGuard SSH client for Windows v3.4.6 及之前版本
Pragma Systems, Inc. SecureShell SSH server for Windows v2 及之前版本
PuTTY SSH client for Windows v0.53 及之前版本(v
WinSCP SCP client for Windows v2.0.0 及之前版本
LSH LSH
VanDyke VShell
不受影响系统:
OpenSSH OpenSSH 3.5
BitVise WinSSHD Windows v3.05
VanDyke SecureCRT 3.4.3
LSH LSH 1.5
VanDyke VShell 1.2
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CAN-2002-1359

SSH协议可以使客户端和服务端之间建立加密通信。Rapid7开发了SSHredde测试工具,针对连接初始化,KEY交换,SSH传输层协议密码字段协商等过程进行详细测试。

在测试过程中发现多个SSH2服务器和客户端不正确处理非法或不正确部分字符串(如问候行,KEXINIT包中的所有字符串)长度,远程攻击者可以利用这个漏洞进行拒绝服务攻击或可能以进程权限执行任意代码。

目前没有更详细的漏洞细节。

<*来源:Rapid 7 Security Advisories (advisory@rapid7.com)
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104006198818412&w=2
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用防火墙或其他包过滤系统限制只有可信主机和网络对SSH SERVER进行访问。

* SSH客户端可以通过连接可信服务器来降低危险。

厂商补丁:

F-Secure
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.f-secure.com

InterSoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.securenetterm.com/

SSH Communications Security
---------------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ssh.com/

FiSSH
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://web.mit.edu/ssh/FiSSH/

NetComposite
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://telneat.lipetsk.ru/

Pragma Systems, Inc.
--------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.pragmasys.com/

PuTTY
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.chiark.greenend.org.uk/~sgtatham/putty/

WinSCP
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://winscp.vse.cz/eng/
版权所有,未经许可,不得转载