DoS-Schwachstelle in OpenSSH
Ein Client kann den Server durch bestimmte SSHv1-Pakete aus dem Tritt bringen.
Zwar sollte SSH mit der unsicheren Protokollversion 1 eigentlich nicht mehr eingesetzt werden, dennoch erlauben manche SSH-Server in der Standardeinstellung noch die Verbindungsaufnahme eines Clients damit. In OpenSSH wurde nun ein Implementierungsfehler gefunden, mit dem ein Client den Server durch SSHv1-Pakete aus dem Tritt bringen kann. Dazu genügt es laut Fehlerbericht, dass eine SSH-Nachricht mehrere identische Blöcke enthält. In der Folge belegt der ssh-Serverdienst die Resourcen der CPU für eine gewisse Zeit vollständig. Angreifer können diese Schwachstelle für DoS-Attacken ausnutzen.
Das OpenBSD-Team hat in seinem CVS Updates bereitgestellt, die das Problem lösen sollen. Außer rPath hat bislang kein weiterer Linux-Distributor aktualisierte Pakete veröffentlicht.
Siehe dazu auch: (dab)
- openssh denial of service CVE-2006-4924 and client unclean exit CVE-2006-4925, Fehlerbericht von rPath
- Openssh Multiple minor issues, Fehlerbericht in den Gentoo-Datenbank