首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2003-06)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

OpenSSH緩沖區管理操作遠程溢出漏洞

發布日期:2003-09-17

CVE ID:CAN-2003-0693

受影響的軟件及系統:
====================
所有低于OpenSSH 3.7的版本均受影響:

    OpenSSH OpenSSH 3.6.1 p2
    OpenSSH OpenSSH 3.6.1 p1
    OpenSSH OpenSSH 3.5
    OpenSSH OpenSSH 3.4 p1
    OpenSSH OpenSSH 3.4
    OpenSSH OpenSSH 3.3 p1
    OpenSSH OpenSSH 3.3
    OpenSSH OpenSSH 3.2.3 p1
    OpenSSH OpenSSH 3.2.2 p1
    OpenSSH OpenSSH 3.2
    OpenSSH OpenSSH 3.1 p1
    OpenSSH OpenSSH 3.1
    OpenSSH OpenSSH 3.0.2
    OpenSSH OpenSSH 3.0.1
    OpenSSH OpenSSH 3.0

綜述:
======
3.7版本之前的OpenSSH包含一個緩沖區管理錯誤,遠程攻擊者可以利用這個漏洞進行拒絕服務或者可能以OpenSSH進程權限在系統上執行任意指令。

根據目前的信息顯示此漏洞將大多數情況下將只造成拒絕服務攻擊,但也有消息說已經有可以執行指令的攻擊代碼在流傳,因此我們強烈建議用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

分析:
======
OpenSSH是一種開放源碼的SSH協議的實現,初始版本用于OpenBSD平臺,現在已經被移植到多種Unix/Linux類操作系統下。

3.7版本之前的OpenSSH包含一個緩沖區管理錯誤,遠程攻擊者可能利用這個漏洞進行拒絕服務或者可能以OpenSSH進程權限在系統上執行任意指令。

當OpenSSH接收到一個長度超過已分配緩沖區大小的數據包時會試圖重新分配一塊大的內存,這時記錄當前緩沖區大小的變量值會相應增加,新長度值會被檢查是否符合要求,如果檢查失敗會調用fatal()來清理并退出,在某些情況下,執行清理工作的代碼可能會按新緩沖區長度的大小去釋放那個實際并沒有擴大的緩沖區,結果導致緩沖區外的數據被重寫為NULL值。這樣可能造成拒絕服務攻擊或執行任意指令。

解決方法:
==========
如果您不能立刻安裝補丁或者升級,NSFOCUS建議您采取以下措施以降低威脅:

  * 在邊界或者主機防火墻上過濾不可信任IP對SSH服務的訪問請求,通常是22/TCP端口。

  * 使用權限分隔來使影響最小化

   運行OpenSSH 3.2或更高版本的系統管理員可以通過在sshd配置文件中使用
   "UsePrivilegeSeparation"配置選項來降低這個漏洞的影響。一般來講,可以通過
   創建privsep用戶,設置受限制的(chroot)環境,然后向/etc/ssh/sshd_config中
   添加以下命令行來實現上述操作:

     UsePrivilegeSeparation yes

   這個臨時解決方案不能防止攻擊者利用這個漏洞,但由于權限分隔機制,攻擊者會
   被局限在僅有受限權限的受限制的chroot環境中。這個臨時解決方案不能防止漏洞
   導致拒絕服務。不是所有的操作系統廠商都執行了權限分隔代碼,在某些操作系統
   中代碼還可能限制OpenSSH的功能。

廠商狀態:
==========
OpenSSH
目前廠商已經在3.7及以后版本的軟件中修補了此漏洞,請到廠商的主頁下載:

  ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/
  
  其他系統廠商的安全補丁請在"參考鏈接"中查詢。

附加信息:
==========
參考鏈接:

http://www.nsfocus.com/index.php?act=sec_bug&do=view&bug_id=5405
http://www.openssh.com/txt/buffer.adv
http://www.cert.org/advisories/CA-2003-24.html
http://www.linux-mandrake.com/en/security/2003/2003-090.php
http://www.debian.org/security/2002/dsa-382
https://www.redhat.com/support/errata/RHSA-2003-279.html
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:12.openssh.asc

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 广东闲来麻将精华版app 内蒙十一选五专家预测 2019免费送彩金平台 彩票店转让 安徽快三开奖结果50期 河南快3中奖规则和奖金 新时时彩稳赚技巧lm0 闲来广东麻将百搭鸡胡 福彩快三大小单双玩法 九线十五转水果拉霸机 捕鱼来了 免费时时彩龙虎计划