could cause remote code execution
Nessuna esecuzione di codice in modalità remota. Nessun uomo, nel mezzo, come chiarito da Mark. Tutto è spiegato nel Analisi Qualys come già collegato.
Ma in breve:
La cosa vulnerabile è l'implementazione della funzione Roaming nel client . Il client memorizza il buffer di non inviare byte se la connessione è sospesa. Il server vulnerabile e mal progettato può costringere il client a inviare di nuovo più di quello che è nel buffer e quindi potrebbe ottenere la tua chiave privata, se effettivamente è memorizzata su alcuni indirizzi (dovrebbe non essere in condizioni normali).
L'analisi è presentata su versione specifica (openssh-6.4), che non è usata quasi da nessuna parte oggi e la maggior parte dei casi d'uso non sono direttamente applicabili alle versioni attualmente utilizzate. Inoltre alcuni dei problemi sono specifici dei sistemi BSD, in cui l'azzeramento della memoria non funzionava come previsto. Non sono riuscito a ottenere nessuna delle chiavi su alcun sistema attuale che avevo in giro.
Il problema più grande è la cosa che c'era anche una cosa del genere, funzionalità non documentata , che era vulnerabile in tale forma. E che era lì da così tanto tempo (introdotto nel 2004) e che era attivato per impostazione predefinita. Questo potrebbe essere stato utilizzato in modo errato in passato, ma non senza la conoscenza dell'utente (se la sessione era interattiva). Se vedessi
[connection suspended, press return to resume]
Immagino che diventerai un po 'sospettoso.