Vigil@nce - OpenSSH : déni de service via kex_input_kexinit
décembre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant non authentifié peut envoyer certains messages SSH
à OpenSSH, afin de mener un déni de service.
Produits concernés : FreeBSD, OpenBSD, OpenSSH.
Gravité : 2/4.
Date création : 11/10/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit OpenSSH utilise la fonction kex_input_kexinit() lors de
l’initialisation de l’échange des clés.
Cependant, la fonction ssh_dispatch_set() n’est pas appelée, ce
qui conduit à une consommation de mémoire et de CPU.
Un attaquant non authentifié peut donc envoyer certains messages
SSH à OpenSSH, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/OpenSSH-deni-de-service-via-kex-input-kexinit-20819