В OpenSSH устранена критическая уязвимость

Подписка на LinuxFormat 2017 Инфофорум национальной безопасности

Клиент SSH получил экстренную заплатку под индексом OpenSSH 7.1p2. В нем была обнаружена уязвимость CVE-2016-0777, получившая статус одной из самых опасных за все время существования клиента.

Вся суть проблемы в том, что при подключении к серверу, управляемому злоумышленником, последний может получить содержимое памяти процесса, запущенного у вас на компьютере, клиента SSH. Специалисты уже сделали публикацию эксплойта, который явно показывает слабую сторону клиенту и реализацию процесса. (https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt). Тем самым, злоумышленник может с легкостью получить ваш ключ и использовать его в своих целях.

уязвимость устранена в openssh

Версии с 5.4 до 7.1 все имеют в составе код, в котором есть уязвимость. Проблема заключается в функции роуминга, которая так и не получила собственной реализации в OpenSSH на стороне клиента, однако была включена в серверную часть в виде эксперемнтальной новинки. Функция предназначена для восстановления соединения, которое было внезапно оборвано.

Как вариант решения проблемы сразу предложили указывать в конфиге SSH (~/.ssh/config или /etc/ssh/ssh_config) директиву, исопльзуемую при запуске «UseRoaming no». Либо, при запуске клиента указывать дополнительную опцию ‘-oUseRoaming=no’.

Специалисты признают, что уязвимость не может быть использована для MITM атак, которые используют перенаправление в результате подмены доменных имен, либо подключения к активному трафику в сетях wi-fi, на сервера злоумышленников, если производится аутентификации по ключу.

Кроме устранения одной из самых опасных уязвимостей, разработчики внесли несколько изменений в код продукта, с которыми вы всегда можете ознакомиться на официальной странице проекта. Одно из таких изменений – ошибка переполнения буфера, которая также наблюдается в злополучном режиме работы роутера. А одна из ошибок в версии 6.8 перекрывает эту ошибку, не давая буферу переполниться, заверша процесс.

Комментарии:

Leave a Reply

You can use these HTML tags

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">