OpenSSH远程拒绝服务漏洞(CVE-2016-8858)发布日期:2016-10-05
更新日期:2016-10-31
受影响系统:OpenSSH OpenSSH
描述:
CVE(CAN) ID: CVE-2016-8858
OpenSSH是SSH(Secure SHell)协议的免费开源实现。
OpenSSH在秘钥交换过程中存在一个内存耗尽问题,一个未经认证的客户端,可以通过重复KEXINIT过程,使服务器上每个连接的内存分配增加至384MB,如果攻击者利用该漏洞,发起多个连接,会使服务器的内存耗尽,造成拒绝服务攻击。该漏洞存在于函数kex_input_kexinit()中。
<*来源:Shi Lei
链接:http://www.securitytracker.com/id/1037057
*>
建议:
厂商补丁:
OpenSSH
-------
官方尚未发布新版本,但是提供了源代码的修复。建议用户对源代码进行升级和编译。代码修复链接如下:
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/kex.c#rev1.127
更多OpenSSH相关内容可以查看以下的有用链接: 在Ubuntu Server 13.10系统中安装配置OpenSSH http://www.linuxidc.com/Linux/2014-02/96953.htmUbuntu安装远程登录OpenSSH服务 http://www.linuxidc.com/Linux/2014-02/97218.htm通过OpenSSH远程登录时的延迟问题解决 http://www.linuxidc.com/Linux/2013-07/86879.htmUbuntu 12.10下OpenSSH的离线安装方法 http://www.linuxidc.com/Linux/2013-04/82814.htmOpenSSH升级步骤及注意事项详解 http://www.linuxidc.com/Linux/2013-04/82123.htmOpenSSH普通用户无法登录的几种情况的解决方法 http://www.linuxidc.com/Linux/2012-05/59457.htm通用线程: OpenSSH 密钥管理,第 1 部分理解 RSA/DSA 认证 http://www.linuxidc.com/Linux/2011-08/39871.htmRedHat安装OpenSSH和配置sftp锁定目录 http://www.linuxidc.com/Linux/2012-12/75398.htm