Функция API `ssh_get_exe()` уязвима, если длина равна 0.
входные данные предоставляются для этой функции. Эта функция используется внутри
в `ssh_get_fingerprint_hash()` и `ssh_print_exe()` (устарело),
который уязвим для того же ввода (длина определяется параметром
вызывающее приложение). Эта функция также используется внутри кода gssapi для ведения журнала.
OID, полученные сервером во время аутентификации GSSAPI. Это
может быть запущен удаленно, когда сервер разрешает аутентификацию GSSAPI
и уровень детализации журнала установлен как минимум на SSH_LOG_PACKET (3). Это
может вызвать авто-DoS процесса демона для каждого соединения.
Показать оригинальное описание (EN)
The API function `ssh_get_hexa()` is vulnerable, when 0-lenght input is provided to this function. This function is used internally in `ssh_get_fingerprint_hash()` and `ssh_print_hexa()` (deprecated), which is vulnerable to the same input (length is provided by the calling application). The function is also used internally in the gssapi code for logging the OIDs received by the server during GSSAPI authentication. This could be triggered remotely, when the server allows GSSAPI authentication and logging verbosity is set at least to SSH_LOG_PACKET (3). This could cause self-DoS of the per-connection daemon process.
Характеристики атаки
Последствия
Строка CVSS v3.0