Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - FreeBSD OpenSSH : déni de service via un interblocage

novembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut multiplier les connections vers un serveur
OpenSSH de FreeBSD, afin de provoquer des interblocages et ainsi
mener un déni de service.

Produits concernés : FreeBSD

Gravité : 1/4

Date création : 05/11/2014

DESCRIPTION DE LA VULNÉRABILITÉ

FreeBSD contient le serveur OpenSSH.

Celui-ci peut-être utilisé avec Kerberos pour l’authentification
des clients. La bibliothèque Kerberos est multithreads.
Cependant, OpenSSH est compilé sans utilisation des threads. Il
est donc possible qu’au chargement des bibliothèques (libc,
Kerberos et threads POSIX), des fonctions multithreads de la
bibliothèque C soient utilisées à la place des versions
monothreads et vice-versa, ce qui conduit à ne pas libérer de
verrous ou à ne pas verrouiller des données partagées en
écriture. Selon les fonctions C concernées, le premier cas peut
conduire à ce que les processus servant une connexion ne se
terminent jamais à cause d’un verrou non libéré, ce qui conduit
à la perte de ressources dans le système.

Un attaquant peut donc multiplier les connections vers un serveur
OpenSSH de FreeBSD, afin de provoquer des interblocages et ainsi
mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/FreeBSD-OpenSSH-deni-de-service-via-un-interblocage-15587


Voir les articles précédents

    

Voir les articles suivants