Risque
- Déni de service à distance
Systèmes affectés
- OpenSSH 3.x ;
- OpenSSH 4.x.
Résumé
Une vulnérabilité dans OpenSSH permet à un utilisateur distant mal intentionné de provoquer un déni de service à distance.
Description
Cette vulnérabilité n'est exploitable que si le support de la version 1 du protocole ssh est activé.
Une vulnérabilié causée par une erreur dans le traitement des paquets ssh ayant plusieurs block identiques permet de provoquer un déni de service en utilisant toutes les ressources du processeur. Cette vulnérabilité peut être exploitée au moyen d'un paquet ssh spécialement constuit.
Contournement provisoire
Vérifier que la directive Protocol dans le fichier sshd_config est fixée à 2 et non à 1.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Gentoo GLSA-200609-17 du 27 septembre 2006 : http://Www.gentoo.org/security/en/glsa/glsa-200609-17.xml
- Bulletin de sécurité SCO SCOSA-2008.2 du 12 mars 2008 : ftp://ftp.sco.com/pub/unixware7/714/security/p534336/p534336.txt
- Mise à jour de sécurité OpenSSH du 16 septembre 2006 : http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/deattack.h.diff?r1=1.9&r2=1.10&sortby=date&f=h
- Mise à jour de sécurité OpenSSH du 16 septembre 2006 : http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/deattack.c.diff?r1=1.29&r2=1.30&sortby=date&f=h
- Mise à jour de sécurité OpenSSH du 16 septembre 2006 : http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/packet.c.diff?r1=1.143&r2=1.144&sortby=date&f=h
- Référence CVE CVE-2006-4924 : https://www.cve.org/CVERecord?id=CVE-2006-4924
- Référence CVE CVE-2006-4924 https://www.cve.org/CVERecord?id=CVE-2006-4924