0
Rating
15 January 2016

В криптографическом ПО OpenSSH исправлена опасная уязвимость

ESET NOD32 corporate blog
В свободно распространяемом клиенте протокола SSH (OpenSSH) была исправлена опасная уязвимость с идентификатором CVE-2016-0777. Эта уязвимость относилась к типу Information Disclosure и присутствовала в клиенте OpenSSH версий 5.x, 6.x, и 7.x до версии 7.1p2. Она располагалась в функции resend_bytes файла исходного текста roaming_common.c и позволяла процессу на стороне сервера получить доступ к части памяти клиента с конфиденциальными данными, в том числе, с данными приватных ключей шифрования, которые используются клиентом в процессе организации защищенного подключения.



Уязвимость относится только к клиенту OpenSSH и не имеет отношения к его серверной части. Атакующий, который скомпрометировал легитимный SSH-сервер, может получить в свое распоряжение секретные приватные ключи клиента, используя настройку под названием roaming. Эта настройка по умолчанию активна для клиента и позволяет ему повторно подключиться к серверу после внезапного разрыва соединения, что и используется атакующими для эксплуатации.

Размещенное уведомление безопасности рекомендует пользователям клиента обновить ПО как можно скорее. В случае отсутствия такой возможности пользователю следует запретить использование функции roaming в конфигурационном файле OpenSSH. Это может быть сделано с использованием следующих команд.

На FreeBSD и Linux.

echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

На Apple OS X.

echo «UseRoaming no» >> ~/.ssh/config

Для принятия в силу изменений следует закрыть все активные SSH-сессии. Кроме этого, пользователям клиента OpenSSH также рекомендуется заново получить приватные ключи, так как они могут быть скомпрометированы. Новейшие дистрибутивы FreeBSD, OpenBSD, а также такие дистрибутивы Linux как Debian, Ubuntu, и RedHat Enterprise Linux (RHEL) оснащены обновленной версией OpenSSH.

Уязвимость не распространяется на пользователей SSH-клиента PuTTY для Windows. Ранее специалисты компании Qualys разместили на своем веб-сайте подробную информацию об этой и другой уязвимости клиента OpenSSH, а также proof-of-concept код эксплойта.

image
be secure.
Tags:opensshsecurity
Hubs: ESET NOD32 corporate blog
0
3k 12
Comments 1
Information
Founded

1 February 1992

Location

Словакия

Employees

1,001–5,000 employees

Registered

9 August 2008