3.9.1 cve-2016-6515

漏洞名称

OpenSSH auth_password函数拒绝服务漏洞(cve-2016-6515)

漏洞等级

高危

漏洞描述:

Before 7.3 OpenSSH does not limit password lengths for password authentication, which allows remote attackers to cause a denial of service (crypt CPU consumption) via a long string. This bug resides in auth-passwd.c in auth_password function. Attackers can exploit this issue to cause the application to enter an infinite loop and consume excessive CPU resources, resulting in denial-of-service conditions. 大致意思: OpenSSH 7.3之前版本,sshd/auth-passwd.c/auth_password函数未限制密码验证中的密码长度,远程攻击者通过较长的字符串,利用此漏洞可造成拒绝服务

漏洞影响:

  • Ubuntu 16.04 LTS (If running 7.2)

  • OpenSSH OpenSSH 7.2p2

  • OpenSSH OpenSSH 7.2

  • IBM Vios 2.2.1 4

  • IBM Vios 2.2

  • IBM Vios 2.2.4.0

  • IBM Vios 2.2.3.50

  • IBM Vios 2.2.2.5

  • IBM Vios 2.2.2.0

  • IBM Vios 2.2.1.3

  • IBM Vios 2.2.1.1

  • IBM Vios 2.2.0.13

  • IBM Vios 2.2.0.11

  • IBM OpenSSH for GPFS 3.5

  • IBM Aix 7.2

  • IBM AIX 7.1

  • IBM AIX 6.1

  • IBM AIX 5.3

  • Openssh < 7.3

漏洞复现:

debian食用方法(不同环境依赖可能不同):

左侧vm为测试对象,右侧terminal为攻击方,下图为执行前,vm中ubuntu的top信息。

执行后可以看到vm中ubuntu的cpu使用率急速提升。

下载链接:cve-2016-6515.zip

修复建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://openwall.com/lists/oss-security/2016/08/01/2 https://github.com/openssh/openssh-portable/commit/fcd135c9df440bcd2d5870405ad3311743d78d97 或将openssh升级到v7.3版本以上(查看openssh版本:ssh -V

Last updated

Was this helpful?