Vigil@nce - OpenSSH : déni de service via crypt
octobre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un mot de passe long, qui est haché par
crypt() via OpenSSH, afin de mener un déni de service.
– Produits concernés : Debian, Fedora, AIX, Copssh, OpenSSH,
openSUSE Leap, Ubuntu.
– Gravité : 2/4.
– Date création : 01/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit OpenSSH utilise la fonction crypt() pour hacher les
mots de passes soumis par les utilisateurs.
Cependant, si le mot de passe envoyé est très long, la fonction
crypt() consomme de nombreuses ressources.
Un attaquant peut donc envoyer un mot de passe long, qui est
haché par crypt() via OpenSSH, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/OpenSSH-deni-de-service-via-crypt-20279