Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 OpenSSH Key Exchange Initialization kex_input_kexinit() Denial of Service

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 OpenSSH Key Exchange Initialization kex_input_kexinit() Denial of Service


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine Schwachstelle in OpenSSH - die betroffene Version ist nicht klar definiert - entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um die Funktion kex_input_kexinit() der Komponente Key Exchange Initialization. Durch die Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf die Verfügbarkeit.

Die Schwachstelle wurde am 10.10.2016 durch Shi Lei als Revision 1.127 in Form eines bestätigten Patchs (CVS) publiziert. Das Advisory kann von cvsweb.openbsd.org heruntergeladen werden. Die Herausgabe passierte in Zusammenarbeit mit dem Projektteam. Die Identifikation der Schwachstelle wird mit CVE-2016-8858 vorgenommen. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $2k-$5k kosten. Das Advisory weist darauf hin:

Unregister the KEXINIT handler after message has been received. Otherwise an unauthenticated peer can repeat the KEXINIT and cause allocation of up to 128MB -- until the connection is closed.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von cvsweb.openbsd.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben daher unmittelbar gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037057) dokumentiert.

CVSSv3

Base Score: 4.3 [?]
Temp Score: 4.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P) [?]
Temp Score: 3.5 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: cvsweb.openbsd.org

Timeline

10.10.2016 Advisory veröffentlicht
10.10.2016 Gegenmassnahme veröffentlicht
19.10.2016 SecurityTracker Eintrag erstellt
20.10.2016 VulDB Eintrag erstellt
20.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: Revision 1.127
Person: Shi Lei
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-8858 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1037057 - OpenSSH Key Exchange Initialization Bug in kex_input_kexinit() Lets Remote Users Consume Excessive Memory Resources

Eintrag

Erstellt: 20.10.2016
Eintrag: 77.8% komplett
...













📌 OpenSSH Key Exchange Initialization kex_input_kexinit() Denial of Service


📈 82.82 Punkte

📌 OpenSSH Key Exchange Initialization kex_input_kexinit denial of service [Disputed]


📈 82.82 Punkte

📌 OpenSSH Key Exchange Initialization kex_input_kexinit() Denial of Service


📈 82.82 Punkte

📌 Low CVE-2022-31124: Openssh key parser project Openssh key parser


📈 38.44 Punkte

📌 tpm2-tss up to 2.4.2/3.0.0 Initialization initialization


📈 32.51 Punkte

📌 CVE-2023-29537 | Mozilla Firefox up to 111 Font Initialization initialization (Bug 1823365)


📈 32.51 Punkte

📌 OpenSSH 7.5 Has Security Fixes, Removes OpenSSL 1.0 Support for Portable OpenSSH


📈 24.41 Punkte

📌 CVE-2022-36349 | Intel NUC Board/NUC Kit prior MYi30060 Initialization denial of service (intel-sa-00752)


📈 22.26 Punkte

📌 NSS 3.21.x Diffie Hellman Client Key Exchange Private Key weak encryption


📈 22.12 Punkte

📌 CVE-2022-39252 | matrix-rust-sdk up to 0.5 Room Key key exchange without entity authentication (GHSA-vp68-2wrm-69qm)


📈 22.12 Punkte

📌 NSS 3.21.x Diffie Hellman Client Key Exchange Private Key schwache Verschlüsselung


📈 22.12 Punkte

📌 CVE-2022-39254 | matrix-nio up to 0.19 Room Key key exchange without entity authentication (GHSA-w4pr-4vjg-hffh)


📈 22.12 Punkte

📌 OpenSSL up to 1.1.0c DHE/ECDHE Key Exchange NULL Pointer Dereference denial of service


📈 21.11 Punkte

📌 CVE-2023-21683 | Microsoft Windows up to Server 2022 Internet Key Exchange denial of service


📈 21.11 Punkte

📌 OpenSSL bis 1.1.0c DHE/ECDHE Key Exchange NULL Pointer Dereference Denial of Service


📈 21.11 Punkte

📌 CVE-2023-21677 | Microsoft Windows up to Server 2022 Internet Key Exchange denial of service


📈 21.11 Punkte

📌 CVE-2023-21547 | Microsoft Windows up to Server 2022 Internet Key Exchange denial of service


📈 21.11 Punkte

📌 CVE-2023-21758 | Microsoft Windows up to Server 2022 Internet Key Exchange denial of service


📈 21.11 Punkte

📌 Product Key Explorer 4.2.0.0 Key Denial Of Service


📈 20.04 Punkte

📌 #0daytoday #Product Key Explorer 4.2.0.0 - (Key) Denial of Service Exploit [dos #exploits #0day #Exploit]


📈 20.04 Punkte

📌 [dos] Product Key Explorer 4.2.0.0 - 'Key' Denial of Service (PoC)


📈 20.04 Punkte

📌 [dos] Backup Key Recovery Recover Keys Crashed Hard Disk Drive 2.2.5 - 'Key' Denial of Service (PoC)


📈 20.04 Punkte

📌 [dos] Product Key Explorer 4.2.2.0 - 'Key' Denial of Service (PoC)


📈 20.04 Punkte

📌 Product Key Explorer 4.2.2.0 Key Denial of Service (PoC)


📈 20.04 Punkte

📌 #0daytoday #Product Key Explorer 4.2.2.0 - (Key) Denial of Service Exploit [dos #exploits #0day #Exploit]


📈 20.04 Punkte

📌 GnuPG up to 2.0.19 Key Processing pubring.gpg read_block Malformed Key denial of service


📈 20.04 Punkte

📌 The default OpenSSH key encryption is worse than plaintext


📈 19.22 Punkte

📌 OpenBSD OpenSSH 2.9.9 Key /.ssh/authorized_keys2 from privilege escalation


📈 19.22 Punkte

📌 OpenSSH 7.7/7.8/7.9/8.0 XMSS Key Integer Overflow memory corruption


📈 19.22 Punkte

matomo