漏洞总结 漏洞概述 在解析SSH_MSG_USERAUTH_INFO_RESPONSE消息时,未对 分配和循环迭代次数进行限制。之前,响应计数直接从客户端读取为 ,并传递给 ,允许恶意客户端通过单个小数据包触发多GB的内存分配,导致服务器崩溃。 影响范围 影响组件: 影响版本:v0.60.2 至 v0.60.1 修复方案 修复措施包括: 1. 将计数限制为剩余数据包数据中可能包含的最大响应数。 2. 每个响应至少需要4字节(长度前缀),因此将剩余长度除以4来计算最大响应数。 3. 使用 函数确保分配的容量不超过最大响应数。 修复代码