Краткое описание
Уязвимость позволяет удаленному атакующему выполнить произвольный код в системе с привилегиями уязвимого приложения или вызвать отказ в обслуживании.
Подробное описание
Уязвимость существует из-за ошибки в процедуре обработки служебных сигналов. Уязвимость позволяет злоумышленнику аварийно завершить работу сервиса OpenSSH или выполнить произвольный код в системе. Для эксплуатации уязвимости необходимо чтобы сервис использовал GSSAPI аутентификацию (параметр GSSAPIAuthentication в файле конфигурации).
2)Удаленное выполнение команд (OpenSSH)
Описание
Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c.
Где можно почитать о том как это реализовать, или кто чего подскажет интересного.
Это вы каким нибудь Xspider Demo насканили?
Иди на любой ресурс, посвященный компьютерной безопасности, вроде http://security.nnov.ru/
При наличии remote сплоитов радуйся и пытайся заюзать.
А вообще неплохо бы узнать версию OpenSSH для нормальных поисков
Это ты насканил X-Spider'ом? Зря - множество ошибок, которые он выявляет, обычно "не к месту", как эта.
Уязвимость теоретическая, потому что GSSAPIAuthentication везде выключена по умолчанию, а включать ее смысла нет, если только ты не хочешь совместимости с Kerberos. Ну а если составляющие уязвимости такие экзотические, то и смысла писать под нее эксплойт нет.
В открытых источниках эксполойты на эту тему отсутствуют, и в закрытых, думаю тоже.