openssh 密鑰交換過程中具有記憶體用盡 bug cve-2016-8858。一個未經身份驗證的同行可以重複 kexinit 和導緻的配置設定
384 mb (不是 128 mb,官方聲稱)。在預設情況下,攻擊者可以生成 100 個這種連接配接,這會消耗 38400 mb伺服器上的記憶體。
官方通告如下:
<a href="http://seclists.org/oss-sec/2016/q4/191">http://seclists.org/oss-sec/2016/q4/191</a>
<a href="http://seclists.org/oss-sec/2016/q4/185">http://seclists.org/oss-sec/2016/q4/185</a>
更新檔在這裡
從綠盟科技的官方網站上可以查詢到如下結果,大家也可以點選查詢漏洞的詳細資訊
原文釋出時間:2017年3月24日
本文由:securelist 釋出,版權歸屬于原作者
原文連結:http://toutiao.secjia.com/openssh-remote-denial-of-service-vulnerabilities-cve-2016-8858
本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站