DoS-Schwachstelle in OpenSSH

Ein Client kann den Server durch bestimmte SSHv1-Pakete aus dem Tritt bringen.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Zwar sollte SSH mit der unsicheren Protokollversion 1 eigentlich nicht mehr eingesetzt werden, dennoch erlauben manche SSH-Server in der Standardeinstellung noch die Verbindungsaufnahme eines Clients damit. In OpenSSH wurde nun ein Implementierungsfehler gefunden, mit dem ein Client den Server durch SSHv1-Pakete aus dem Tritt bringen kann. Dazu genügt es laut Fehlerbericht, dass eine SSH-Nachricht mehrere identische Blöcke enthält. In der Folge belegt der ssh-Serverdienst die Resourcen der CPU für eine gewisse Zeit vollständig. Angreifer können diese Schwachstelle für DoS-Attacken ausnutzen.

Das OpenBSD-Team hat in seinem CVS Updates bereitgestellt, die das Problem lösen sollen. Außer rPath hat bislang kein weiterer Linux-Distributor aktualisierte Pakete veröffentlicht.

Siehe dazu auch: (dab)