OpenSSH LoginGraceTime远程拒绝服务漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1202020 漏洞类型 设计错误
发布时间 2004-01-28 更新时间 2006-12-15
CVE编号 CVE-2004-2069 CNNVD-ID CNNVD-200412-892
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
https://www.securityfocus.com/bid/14963
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200412-892
|漏洞详情
OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。OpenSSH服务器处理MaxStartups和LoginGraceTime配置变量的方式存在拒绝服务漏洞,远程攻击者可能利用此漏洞导致合法用户无法访问。sshd启动时LoginGraceTime为1分钟,使用了3个窗口初始化ssh客户端。在启动了2个客户端后sshd会等待一段没有输入口令的宽限期,在检查syslog.log时关闭连接。但是,如果发送了以下命令:#netstat-an|grep22就会继续创建连接,允许第三个客户端连接到服务器。如果这种行为继续的话,能够连接的用户就会减少。SSH使用alarm/SIGALRM实现LoginGraceTime。如果使用权限分离的话,则在超时的时候特权进程会接收到alarm信号并退出;但是,非特权的sshd进程会继续保持连接,直到客户端发送某些数据或断开。
|受影响的产品
VMWare ESX Server 2.5.4 VMWare ESX Server 2.5.3 VMWare ESX Server 2.1.3 VMWare ESX Server 2.0.2 Redhat Linux 9.0 i386 Redhat Linux 7.3 i386 Redhat Fedora
|参考资料

来源:MLIST
名称:[openssh-unix-dev]20040128Re:OpenSSH-ConnectionproblemwhenLoginGraceTimeexceedstime
链接:http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=107529205602320&w=2
来源:XF
名称:openssh-sshdc-logingracetime-dos(20930)
链接:http://xforce.iss.net/xforce/xfdb/20930
来源:BID
名称:14963
链接:http://www.securityfocus.com/bid/14963
来源:FEDORA
名称:FLSA-2006:168935
链接:http://www.securityfocus.com/archive/1/archive/1/425397/100/0/threaded
来源:OSVDB
名称:16567
链接:http://www.osvdb.org/16567
来源:support.avaya.com
链接:http://support.avaya.com/elmodocs2/security/ASA-2005-223.pdf
来源:support.avaya.com
链接:http://support.avaya.com/elmodocs2/security/ASA-2005-216.pdf
来源:SECUNIA
名称:17252
链接:http://secunia.com/advisories/17252
来源:SECUNIA
名称:17135
链接:http://secunia.com/advisories/17135
来源:REDHAT
名称:RHSA-2005:550
链接:http://rhn.redhat.com/errata/RHSA-2005-550.html
来源:OVAL
名称:oval:org.mitre.oval:def:11541
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:11541
来源:MLIST
名称:[openssh-unix-dev]20040128R