FreeBSD-Patches beheben Lücken in OpenSSH und NFS
Ältere Versionen des Remote-Login-Dienstes lassen sich von einem Angreifer übers Netz lahm legen. Der Server für verteilte Netzwerkdateisysteme bringt dabei sogar das komplette System zum Stillstand.
Zwei vom FreeBSD-Projekt herausgegebene Patches sichern den Anmeldedienst OpenSSH und das Netzwerkdateisystem NFS gegen mögliche Denial-Of-Service-Angriffe übers Netz. Der OpenSSH-Dienst nimmt nach einer gewissen Zahl von zum richtigen Zeitpunkt abgebrochenen SSH-Verbindungen keine weiteren Verbindungen mehr entgegen. Da die für die Prüfung der Nutzerdaten über die Pluggable Authentication Modules (PAM) gestarteten Kindsprozesse in so einem Fall nicht ordnungsgemäß beendet werden, nimmt der SSH-Server nach einer kurzen Zeit fälschlicherweise an, es sei bereits die maximal erlaubte Anzahl simultaner SSH-Verbindungen aufgebaut worden.
Im Gegensatz dazu lässt sich der Fehler im NFS-Server sogar dazu nutzen, das komplette System lahm zu legen. Manipulierte Pakete an den bei NFS stets laufenden RPC-Dienst erzeugen unter Umständen eine Kernel-Panic, wenn sie keine Nutzdaten enthalten. Der OpenSSH-Fehler betrifft lediglich FreeBDS 5.2 sowie 5.3 und lässt sich durch vorübergehende Deaktivierung der so genannten Privilege Separation umschiffen. Für die Lücke im NFS-Dienst, die alle FreeBSD-Versionen der Serien 4, 5 und 6 betrifft, gibt es jedoch keinen Workaround. Die notwendigen Patches lassen sich durch die in den beiden Advisories unter dem Stichpunkt "Solution" aufgezeigten Schritte einspielen.
Siehe dazu auch: (cr)
- Remote denial of service in OpenSSH, Security-Advisory SA-06:09.openssh von FreeBSD
- Remote denial of service in NFS server, Security-Advisory SA-06:10.nfs von FreeBSD