Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00107

Опубликовано: 24 дек. 2023
Источник: fstec
CVSS3: 7
CVSS2: 6
EPSS Низкий

Описание

Уязвимость функции mm_answer_authpassword() cредства криптографической защиты OpenSSH связана с недостатками процедуры аутентификации в результате выхода операции за границы буфера в памяти при искажении битов. Эксплуатация уязвимости может позволить нарушителю реализовать атаку Rowhammer и обойти процедуру аутентификации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
OpenBSD Project

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
OpenSSH

Версия ПО

8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
до 9.6 включительно (OpenSSH)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Компенсирующие меры:
1. Рекомендуется использовать механизм обновления целевой строки (Target Row Refresh (TRR)) или ввести более частое обновление памяти с интервалами обновления короче обычных 64 мс;
2. Рекомендуется использовать дополнительные модули для предотвращения переворотов битов:
ABACuS, который использует один общий счетчик активации строк для отслеживания активаций строк с одинаковым адресом строки:
https://github.com/CMU-SAFARI/ABACuS
для операционных систем на базе ядра Linux рекомендуется загрузить модуль ANVIL, который использует счётчики производительности Intel (performance counters) для обнаружения активности, связанной с проведением в системе атаки RowHammer, и реализует метод защиты потенциально атакуемых строк DRAM через выборочное их обновление для исключения потери заряда.
Использование рекомендаций:
Для openssh:
https://github.com/openssh/openssh-portable/blob/8241b9c0529228b4b86d88b1a6076fb9f97e4a99/auth-passwd.c#L77
https://github.com/openssh/openssh-portable/blob/8241b9c0529228b4b86d88b1a6076fb9f97e4a99/monitor.c#L878
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-51767
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-51767

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00012
Низкий

7 High

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
больше 1 года назад

OpenSSH through 9.6, when common types of DRAM are used, might allow row hammer attacks (for authentication bypass) because the integer value of authenticated in mm_answer_authpassword does not resist flips of a single bit. NOTE: this is applicable to a certain threat model of attacker-victim co-location in which the attacker has user privileges.

CVSS3: 7
redhat
больше 1 года назад

OpenSSH through 9.6, when common types of DRAM are used, might allow row hammer attacks (for authentication bypass) because the integer value of authenticated in mm_answer_authpassword does not resist flips of a single bit. NOTE: this is applicable to a certain threat model of attacker-victim co-location in which the attacker has user privileges.

CVSS3: 7
nvd
больше 1 года назад

OpenSSH through 9.6, when common types of DRAM are used, might allow row hammer attacks (for authentication bypass) because the integer value of authenticated in mm_answer_authpassword does not resist flips of a single bit. NOTE: this is applicable to a certain threat model of attacker-victim co-location in which the attacker has user privileges.

CVSS3: 7
debian
больше 1 года назад

OpenSSH through 9.6, when common types of DRAM are used, might allow r ...

CVSS3: 7
github
больше 1 года назад

OpenSSH through 9.6, when common types of DRAM are used, might allow row hammer attacks (for authentication bypass) because the integer value of authenticated in mm_answer_authpassword does not resist flips of a single bit. NOTE: this is applicable to a certain threat model of attacker-victim co-location in which the attacker has user privileges.

EPSS

Процентиль: 1%
0.00012
Низкий

7 High

CVSS3

6 Medium

CVSS2