安全研究

安全漏洞
OpenSSH LoginGraceTime远程拒绝服务漏洞

发布日期:2004-01-28
更新日期:2006-11-14

受影响系统:
OpenSSH OpenSSH 3.7.1 p2
OpenSSH OpenSSH 3.6.1 p2
VMWare ESX Server 2.5.4
VMWare ESX Server 2.5.3
VMWare ESX Server 2.1.3
VMWare ESX Server 2.0.2
描述:
BUGTRAQ  ID: 14963
CVE(CAN) ID: CVE-2004-2069

OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。

OpenSSH服务器处理MaxStartups和LoginGraceTime配置变量的方式存在拒绝服务漏洞,远程攻击者可能利用此漏洞导致合法用户无法访问。

sshd启动时LoginGraceTime为1分钟,使用了3个窗口初始化ssh客户端。在启动了2个客户端后sshd会等待一段没有输入口令的宽限期,在检查syslog.log时关闭连接。但是,如果发送了以下命令:

#netstat -an|grep 22

就会继续创建连接,允许第三个客户端连接到服务器。如果这种行为继续的话,能够连接的用户就会减少。

SSH使用alarm/SIGALRM实现LoginGraceTime。如果使用权限分离的话,则在超时的时候特权进程会接收到alarm信号并退出;但是,非特权的sshd进程会继续保持连接,直到客户端发送某些数据或断开。

<*来源:Kumaresh (kumaresh_ind@gmx.net
  
  链接:http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=107520317020444&w=2
        http://secunia.com/advisories/22875/
        http://lwn.net/Alerts/153518/?format=printable
*>

建议:
厂商补丁:

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openssh-3.8.tgz

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2005:550-01)以及相应补丁:
RHSA-2005:550-01:Low: openssh security update
链接:http://lwn.net/Alerts/153518/?format=printable

VMWare
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.vmware.com/download/esx/esx-253-200610-patch.html
http://www.vmware.com/download/esx/esx-254-200610-patch.html
http://www.vmware.com/download/esx/esx-213-200610-patch.html
http://www.vmware.com/download/esx/esx-202-200610-patch.html

浏览次数:5136
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障