安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
OpenSSH远程拒绝服务漏洞(CVE-2016-8858)
发布日期:
2016-10-05
更新日期:
2016-10-31
受影响系统:
OpenSSH OpenSSH
描述:
CVE(CAN) ID:
CVE-2016-8858
OpenSSH是SSH(Secure SHell)协议的免费开源实现。
OpenSSH在秘钥交换过程中存在一个内存耗尽问题,一个未经认证的客户端,可以通过重复KEXINIT过程,使服务器上每个连接的内存分配增加至384MB,如果攻击者利用该漏洞,发起多个连接,会使服务器的内存耗尽,造成拒绝服务攻击。该漏洞存在于函数kex_input_kexinit()中。
<*来源:Shi Lei
链接:
http://www.securitytracker.com/id/1037057
*>
建议:
厂商补丁:
OpenSSH
-------
官方尚未发布新版本,但是提供了源代码的修复。建议用户对源代码进行升级和编译。代码修复链接如下:
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/kex.c#rev1.127
绿盟科技安全团队会持续关注事态变化,后续会发布详细的分析报告、产品升级及解决方案,请广大用户随时关注。
浏览次数:
4884
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客