• Уязвимость в OpenSSH-клиенте



    14 января 2016 года опубликована информация о новой уязвимости в клиенте OpenSSH 5.4 и более свежих версиях – по факту этой проблеме подвержены все используемые в данный момент реализации OpenSSH. Обращаем Ваше внимание, что речь идет о клиенте OpenSSH, а не серверной части.

    Обнаружены две серьезные ошибки. Одна из них (CVE-2016-0777) может быть использована для частичного или полного получения приватного ключа (ssh private key). Заметьте, что эксплуатация уязвимости возможна в том случае, если предварительно злоумышленник получит доступ к какому-нибудь серверу жертвы и запустит там специально модифицированный SSH-сервер. Так как приватный ключ обычно генерируется один и затем используется системными администраторами для доступа к множеству серверов, потенциально последствия утечки ключа могут быть достаточно серьезными.

    Утечка ключа возможна в том случае, если в SSH-клиенте будет активирована функция “роуминга” – восстановления оборванного соединения. Эта опция активна начиная в версиях OpenSSH 5.4-7.1. Обновленный релиз OpenSSH 7.1p2 устраняет уязвимость, так как данная опция выключена по-умолчанию.

    Для того, чтобы не подвергать себя риску, произведите обновление OpenSSH или откройте файл конфигурации клиента (для Linux, FreeBSD, MacOS это обычно /etc/ssh/ssh_config) и укажите в разделе Host * опцию UseRoaming no
    Код:
    Host *
       UseRoaming no
    Пользователи Putty могут не переживать – их SSH-клиент не подвержен уязвимости.

    Вторая ошибка с идентификатором CVE-2016-0778 – это традиционное переполнение буфера. Есть множество условий для того, чтобы злоумышленник смог эсплуатировать эту уязвимость, поэтому применение ее маловероятно. Вместе с тем рекомендуем и настаиваем – обновите OpenSSH, это того стоит.

    Подробный обзор уязвимостей есть на сайте Qualys.

     

     

Информационный портал
Самый большой информационный форум Пензы, это прежде всего уникальный сервис общения на разные темы. Не стесняйтесь задавать вопросы, делитесь опытом и знаниями, обращайтесь за советами и помощью друг к другу.
Читайте нас: