📚 OpenSSH Key Exchange Initialization kex_input_kexinit() Denial of Service
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine Schwachstelle in OpenSSH - die betroffene Version ist nicht klar definiert - entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um die Funktion kex_input_kexinit()
der Komponente Key Exchange Initialization. Durch die Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf die Verfügbarkeit.
Die Schwachstelle wurde am 10.10.2016 durch Shi Lei als Revision 1.127 in Form eines bestätigten Patchs (CVS) publiziert. Das Advisory kann von cvsweb.openbsd.org heruntergeladen werden. Die Herausgabe passierte in Zusammenarbeit mit dem Projektteam. Die Identifikation der Schwachstelle wird mit CVE-2016-8858 vorgenommen. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $2k-$5k kosten. Das Advisory weist darauf hin:
Unregister the KEXINIT handler after message has been received. Otherwise an unauthenticated peer can repeat the KEXINIT and cause allocation of up to 128MB -- until the connection is closed.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von cvsweb.openbsd.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben daher unmittelbar gehandelt.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037057) dokumentiert.
CVSSv3
Base Score: 4.3 [?]Temp Score: 4.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P) [?]Temp Score: 3.5 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Denial of ServiceLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: PatchStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Patch: cvsweb.openbsd.org
Timeline
10.10.2016 Advisory veröffentlicht10.10.2016 Gegenmassnahme veröffentlicht
19.10.2016 SecurityTracker Eintrag erstellt
20.10.2016 VulDB Eintrag erstellt
20.10.2016 VulDB letzte Aktualisierung
Quellen
Advisory: Revision 1.127Person: Shi Lei
Status: Bestätigt
Koordiniert: Ja
CVE: CVE-2016-8858 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1037057 - OpenSSH Key Exchange Initialization Bug in kex_input_kexinit() Lets Remote Users Consume Excessive Memory Resources
Eintrag
Erstellt: 20.10.2016Eintrag: 77.8% komplett
...