Säkerhetsbulletin från Debian

DSA-3626-1 openssh -- säkerhetsuppdatering

Rapporterat den:
2016-07-24
Berörda paket:
openssh
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 831902.
I Mitres CVE-förteckning: CVE-2016-6210.
Ytterligare information:

Eddie Harari rapporterade att SSH-deamonen från OpenSSH tillåter användarnumrering genom att ta tid på skillnader när man försöker autentisera användare. När sshd försäker autentisera en icke-existerande användare, kommer den att plocka upp en konstant fejklösenordsstruktur med en hash baserad på Blowfish-algoritmen. Om riktiga användarlösenord hashas genom SHA256/SHA512 ås kan en fjärrangripare dra fördel av denna brist genom att skicka stora lösenord och få kortare svarstider från servern för icke-existerande användare.

För den stabila utgåvan (Jessie) har detta problem rättats i version 1:6.7p1-5+deb8u3.

För den instabila utgåvan (Sid) har detta problem rättats i version 1:7.2p2-6.

Vi rekommenderar att ni uppgraderar era openssh-paket.