Alvorlig sårbarhet i OpenSSH

Et sikkerhetshull i OpenSSH ble offentliggjort tirsdag. Hullet kan trolig utnyttes til å forårsake tjenestenektangrep eller til å oppnå root-aksess.

Sikkerhetshullet som er blitt oppdaget i OpenSSH, skyldes ifølge Secunia en buffer-administrasjonsfeil i funksjonen "buffer_append_space()". Når OpenSSH feiler i en intervallkontroll under mottaket av pakker som er større enn størrelsen på den allokerte bufferen som blir til overs, kalles funksjonen "fatal()". Denne funksjonen vil i visse tilfeller forsøke å frigjøre minne utenfor den allokerte bufferen, noe som skal ødelegge programvarens "heap".

Sikkerhetshullet gjelder alle versjoner eldre enn 3.7.1.

    Les også:

Det er ifølge Secunia ikke kjent om den finnes løsninger som utnytter sikkerhetshullet, men IDG.se melder om økt trafikk mot SSH-porten (TCP port 22) på flere servere ulike steder i verden. Dette kan tyde på at noen forsøker å utnytte sårbarheten.

For å tette sikkerhetshullet kan brukerne oppdatere til versjon 3.7.1 eller nyere av OpenSSH, eller å installere en patch som tilbys på OpenSSH-prosjektets nettsted.

Mer informasjon finnes på denne siden hos Secunia.

Til toppen