|
|
|||||||||||||||||
| 漏洞名称: | OpenSSH ‘mm_newkeys_from_blob’函数权限许可和访问控制漏洞 |
| CNNVD编号: | CNNVD-201311-117 |
| 发布时间: | 2013-11-12 |
| 更新时间: | 2013-11-12 |
| 危害等级: | 中危 |
| 漏洞类型: | 权限许可和访问控制 |
| 威胁类型: | 远程 |
| CVE编号: | CVE-2013-4548 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。它是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 6.2和6.3版本中的sshd守护进程中的monitor_wrap.c文件中的‘mm_newkeys_from_blob’函数中存在内存损坏漏洞,该漏洞源于当程序使用AES-GCM加密算法时,守护进程没有正确初始化MAC数据结构内存。远程经过授权的攻击者可通过提供特制的数据包利用该漏洞绕过既定的ForceCommand和login-shell限制,执行任意代码。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.openssh.com/txt/gcmrekey.adv
|
来源: www.openssh.com |