URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 109428
[ Назад ]

Исходное сообщение
"DoS-уязвимость в OpenSSH"

Отправлено opennews , 19-Окт-16 09:40 
В OpenSSH выявлена (http://seclists.org/oss-sec/2016/q4/185) уязвимость, которую можно использовать для инициирования отказа в обслуживании через исчерпание доступной памяти на сервере. Ошибка в коде обмена ключами позволяет любому внешнему атакующему (аутентификация не требуется) отправить серию специально оформленных запросов KEXINIT, каждый из которых приведёт к потреблению процессом до 384 Мб памяти. Например, отправив 10 одновременных запросов можно израсходовать 3.8 Гб памяти, а 100 - 38 Гб. Исправление пока доступно в виде патча (http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/kex...).

URL: http://seclists.org/oss-sec/2016/q4/185
Новость: http://www.opennet.dev/opennews/art.shtml?num=45343


Содержание

Сообщения в этом обсуждении
"DoS-уязвимость в OpenSSH"
Отправлено бедный буратино , 19-Окт-16 09:40 
блин, только стаблюверсию 6.0 собрал и раскидал...

а почему мини-новость? и где волнующие подробности?


"DoS-уязвимость в OpenSSH"
Отправлено Меломан1 , 19-Окт-16 09:53 
Потому что сегодня уже во всех апдейтах будет фикс.

"DoS-уязвимость в OpenSSH"
Отправлено бедный буратино , 19-Окт-16 09:58 
непонятно даже, каких версий касается - оригинальной, portable или всех. но, судя по тому, что прямо в дерево openbsd коммит вфигачили - умрём мы действительно все

"DoS-уязвимость в OpenSSH"
Отправлено бедный буратино , 19-Окт-16 10:02 
пробил все зеркала - ничего нового. потом смотрю, а коммит-то от 10 октября, ещё с 13-й эрраты. у меня билды от 15 октярбя, так что можно спать спать спокойно :)

"DoS-уязвимость в OpenSSH"
Отправлено Андрей , 19-Окт-16 20:05 
Тоже обнаружил, что уже неделю как исправлено.

Кстати, в коммите речь идёт о 128 МБ, а обнаруживший утверждает, что 384 МБ, а в коммите описка. Причём ни та, ни другая сторона не объясняют, откуда числа.


"DoS-уязвимость в OpenSSH"
Отправлено эцсамое , 20-Окт-16 02:30 
и коммит, и это письмо в рассылку от одного и того же человека, так что это одна и та же сторона.

я конечно не расист, но он слегка китаец. возможно это обьясняет скупость предоставленной информации.


"DoS-уязвимость в OpenSSH"
Отправлено Андрей , 20-Окт-16 03:44 
> и коммит, и это письмо в рассылку от одного и того же человека, так что это одна и та же сторона.

Я предположил о двух разных людях исходя из имени (и адреса email) автора коммита и имени вот того китайца 石磊 <shilei-c () 360 cn>:

Author: markus@openbsd.org <markus@openbsd.org>  2016-10-10 21:28:48

> -/* $OpenBSD: kex.c,v 1.126 2016/09/28 21:44:52 djm Exp $ */
> +/* $OpenBSD: kex.c,v 1.127 2016/10/10 19:28:48 markus Exp $ */

Разве что Markus может оказаться его псевдонимом на западный лад. Но тогда он говорил бы о себе же в третьем лице:

> Reported by shilei-c at 360.cn

Что исключено, так как он - автор коммита.


"DoS-уязвимость в OpenSSH"
Отправлено эцсамое , 20-Окт-16 03:59 
A, прошу прощения, проглядел автора коммита.

таки да, два человека.


"DoS-уязвимость в OpenSSH"
Отправлено бедный буратино , 19-Окт-16 10:05 
> Потому что сегодня уже во всех апдейтах будет фикс.

вот эта 13-я эррата

https://ftp.openbsd.org/pub/OpenBSD/patches/6.0/common/013_s...


"DoS-уязвимость в OpenSSH"
Отправлено Мишка большая шишка , 20-Окт-16 11:57 
сколько у тебя серверов, что ты компиляешь?

"DoS-уязвимость в OpenSSH"
Отправлено бедный буратино , 21-Окт-16 05:58 
ээээ, переведи. каких ещё серверов? стаблеверсию можно получить только из сырцов

man release


"DoS-уязвимость в OpenSSH"
Отправлено Аноним , 26-Окт-16 11:14 
Это буратино и его полтора локалхоста.

"DoS-уязвимость в OpenSSH"
Отправлено CHERTS , 19-Окт-16 13:34 
Что то не понял я, а где сам фикс для OpenSSL то? Все ссылки на openbsd

"DoS-уязвимость в OpenSSH"
Отправлено anonymous , 19-Окт-16 13:53 
Ты путаешь OpenSSL и OpenSSH. Это две разные хреновины, у них разные авторы.

"DoS-уязвимость в OpenSSH"
Отправлено бедный буратино , 19-Окт-16 14:01 
потому что openssh - это часть проекта openbsd и разрабатывается в основной ветке openbsd

"DoS-уязвимость в OpenSSH"
Отправлено Анонимен , 19-Окт-16 14:44 
Непогрешимый и защищенный openbsd. Не, не слышал.

"DoS-уязвимость в OpenSSH"
Отправлено бедный буратино , 19-Окт-16 15:25 
и чё, много поломали? в OpenBSD эта проблема уже 9 дней, как исправлена

"DoS-уязвимость в OpenSSH"
Отправлено Аноним , 26-Окт-16 11:15 
> и чё, много поломали? в OpenBSD эта проблема уже 9 дней, как исправлена

Быстро поднятый маздай - упавшим не считается?


"DoS-уязвимость в OpenSSH"
Отправлено ALex_hha , 19-Окт-16 16:46 
А эксплойт где то есть рабочий? Не зла ради, хотел бы посмотреть на виртуалке хотя бы.

"DoS-уязвимость в OpenSSH"
Отправлено Аноним , 19-Окт-16 17:05 
доооооооооооооооооооооо

"DoS-уязвимость в OpenSSH"
Отправлено Орк , 19-Окт-16 18:40 
Сказал бы лучше, что, мол,  друг тут интересуется

"DoS-уязвимость в OpenSSH"
Отправлено Андрей , 19-Окт-16 20:20 
Он, наверное, совсем тривиальный. Похоже, одно из первых действий после подсоединения клиента - это сервер посылает версию протокола. И сразу же идёт отсылка SSH2_MSG_KEXINIT. Ещё до выбора протокола шифрования.

"DoS-уязвимость в OpenSSH"
Отправлено Аноним , 26-Окт-16 11:40 
> А эксплойт где то есть рабочий? Не зла ради, хотел бы посмотреть
> на виртуалке хотя бы.

Зачем тебе дубинка, обезьянка? Бери уж термоядерную гранату сразу - https://github.com/jgamblin/Mirai-Source-Code.git

Только это, развязывание термоядерной войны - международное преступление, есличо.


"DoS-уязвимость в OpenSSH"
Отправлено Аноним , 21-Окт-16 10:38 
OpenSSH upstream dos not consider this as a security issue btw.

It seems the only thing the attacker could do here, is self-dos his own
connection. Regarding consuming memory on the server, by opening several
concurrent connections at the same time, there are various protections
available in opensshd_config file, such as "MaxStartups", which can
limit the maximum number of sessions per network connections.

This value is effectively set to 10:30:100 so maximum of 100 * 128 MB
can be allocated, which is pretty much for unauthenticated user. Though
the rate limiting starts to drop connection after 10, which is like 1GB
and which should not hurt the server (though it is not cool).