В наборе программ для шифрования связи OpenSSH обнаружена опасная уязвимость, которая в случае написания эксплойта может предоставить возможность удаленного исполнения кода в системе после аутентификации пользователя.
Сбой с повреждением памяти обнаружен в sshd-процессе пост-аутентификации пользователя, если во время обмена ключами был выбран шифр AES-GCM (aes128-gcm@openssh.com или aes256-gcm@openssh.com).
Уязвимы конфигурации OpenSSH 6.2 и OpenSSH 6.3, использующие OpenSSL с поддержкой AES-GCM. Можно проверить, уязвима ли конфигурация OpenSSL на вашем сервере.
$ openssl enc --help 2>&1 | grep gcm -aes-128-ecb -aes-128-gcm -aes-128-ofb -aes-192-ecb -aes-192-gcm -aes-192-ofb -aes-256-ecb -aes-256-gcm -aes-256-ofb
Из популярных дистрибутивов Linux уязвимая конфигурация присутствует в Arch Linux, Fedora 19 и Ubuntu 13.10.
Для обхода уязвимости достаточно просто отключить алгоритм шифрования AES-GCM, внеся в файл sshd_config следующую строчку.
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
Как вариант, можно обновиться на версию Open SSH 6.4 или установить патч.