Vigil@nce - FreeBSD OpenSSH : déni de service via un interblocage
novembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut multiplier les connections vers un serveur
OpenSSH de FreeBSD, afin de provoquer des interblocages et ainsi
mener un déni de service.
Produits concernés : FreeBSD
Gravité : 1/4
Date création : 05/11/2014
DESCRIPTION DE LA VULNÉRABILITÉ
FreeBSD contient le serveur OpenSSH.
Celui-ci peut-être utilisé avec Kerberos pour l’authentification
des clients. La bibliothèque Kerberos est multithreads.
Cependant, OpenSSH est compilé sans utilisation des threads. Il
est donc possible qu’au chargement des bibliothèques (libc,
Kerberos et threads POSIX), des fonctions multithreads de la
bibliothèque C soient utilisées à la place des versions
monothreads et vice-versa, ce qui conduit à ne pas libérer de
verrous ou à ne pas verrouiller des données partagées en
écriture. Selon les fonctions C concernées, le premier cas peut
conduire à ce que les processus servant une connexion ne se
terminent jamais à cause d’un verrou non libéré, ce qui conduit
à la perte de ressources dans le système.
Un attaquant peut donc multiplier les connections vers un serveur
OpenSSH de FreeBSD, afin de provoquer des interblocages et ainsi
mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/FreeBSD-OpenSSH-deni-de-service-via-un-interblocage-15587