OpenSSH 6.2 和 6.3 AES-GCM 密码内存损坏

medium Nessus 插件 ID 70895

简介

远程主机上的 SSH 服务器受到内存损坏漏洞的影响。

描述

根据其标题,远程主机上运行的 OpenSSH 版本为 6.2 或 6.3。因此,它受到将 AES-GCM 密码用于密钥交换时 post-authentication 中的一个内存损坏漏洞的影响。利用此漏洞可导致任意代码执行。

请注意,仅针对支持 AES-GCM 的 OpenSSL 库进行构建时,这些安装才易受攻击。

解决方案

升级到 OpenSSH 6.4 或者咨询供应商以获得修补程序或变通方案。

另见

http://www.openssh.com/txt/gcmrekey.adv

http://www.openssh.com/txt/release-6.4

插件详情

严重性: Medium

ID: 70895

文件名: openssh_gcm.nasl

版本: 1.5

类型: remote

系列: Misc.

发布时间: 2013/11/13

最近更新时间: 2024/3/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2013-4548

漏洞信息

CPE: cpe:/a:openbsd:openssh

必需的 KB 项: installed_sw/OpenSSH

易利用性: No known exploits are available

补丁发布日期: 2013/11/7

漏洞发布日期: 2013/11/7

参考资料信息

CVE: CVE-2013-4548

BID: 63605