Уязвимость неправильной обработки сильно сжатых данных (компрессионная бомба) в Erlang OTP ssh (модули ssh_transport) приводит к отказу в обслуживании из-за истощения ресурсов. Транспортный уровень SSH по умолчанию объявляет устаревшее сжатие zlib и увеличивает предварительную аутентификацию контролируемых злоумышленником полезных данных без каких-либо ограничений по размеру, что обеспечивает надежный DoS при исчерпании памяти. Затрагиваются два алгоритма сжатия:
* zlib: активируется сразу после обмена ключами, позволяя атаковать без аутентификации.
* zlib@openssh.com: активирует пост-аутентификацию, обеспечивая возможность атак с аутентификацией.
Каждый пакет SSH может распаковать ~255 МБ из 256 КБ проводных данных (коэффициент усиления 1029:1). Несколько пакетов могут быстро исчерпать доступную память, что приведет к аннулированию OOM в средах с ограниченной памятью. Эта уязвимость связана с программными файлами lib/ssh/src/ssh_transport.erl и программными процедурами ssh_transport:decompress/2, ssh_transport:handle_packet_part/4.
Эта проблема затрагивает OTP от OTP 17.0 до OTP 28.4.1, 27.3.4.9 и 26.2.5.18, соответствующих ssh от 3.0.1 до 5.5.1, 5.2.11.6 и 5.1.4.14.
Показать оригинальное описание (EN)
Improper Handling of Highly Compressed Data (Compression Bomb) vulnerability in Erlang OTP ssh (ssh_transport modules) allows Denial of Service via Resource Depletion. The SSH transport layer advertises legacy zlib compression by default and inflates attacker-controlled payloads pre-authentication without any size limit, enabling reliable memory exhaustion DoS. Two compression algorithms are affected: * zlib: Activates immediately after key exchange, enabling unauthenticated attacks * zlib@openssh.com: Activates post-authentication, enabling authenticated attacks Each SSH packet can decompress ~255 MB from 256 KB of wire data (1029:1 amplification ratio). Multiple packets can rapidly exhaust available memory, causing OOM kills in memory-constrained environments. This vulnerability is associated with program files lib/ssh/src/ssh_transport.erl and program routines ssh_transport:decompress/2, ssh_transport:handle_packet_part/4. This issue affects OTP from OTP 17.0 until OTP 28.4.1, 27.3.4.9 and 26.2.5.18 corresponding to ssh from 3.0.1 until 5.5.1, 5.2.11.6 and 5.1.4.14.
Характеристики атаки
Последствия
Строка CVSS v4.0