- PVSM.RU - https://www.pvsm.ru -

В криптографическом ПО OpenSSH исправлена опасная уязвимость

В свободно распространяемом клиенте протокола SSH (OpenSSH) была исправлена [1] опасная уязвимость с идентификатором CVE-2016-0777 [2]. Эта уязвимость относилась к типу Information Disclosure и присутствовала в клиенте OpenSSH версий 5.x, 6.x, и 7.x до версии 7.1p2. Она располагалась в функции resend_bytes файла исходного текста roaming_common.c и позволяла процессу на стороне сервера получить доступ к части памяти клиента с конфиденциальными данными, в том числе, с данными приватных ключей шифрования, которые используются клиентом в процессе организации защищенного подключения.

В криптографическом ПО OpenSSH исправлена опасная уязвимость - 1

Уязвимость относится только к клиенту OpenSSH и не имеет отношения к его серверной части. Атакующий, который скомпрометировал легитимный SSH-сервер, может получить в свое распоряжение секретные приватные ключи клиента, используя настройку под названием roaming. Эта настройка по умолчанию активна для клиента и позволяет ему повторно подключиться к серверу после внезапного разрыва соединения, что и используется атакующими для эксплуатации.

Размещенное уведомление [1] безопасности рекомендует пользователям клиента обновить ПО как можно скорее. В случае отсутствия такой возможности пользователю следует запретить использование функции roaming в конфигурационном файле OpenSSH. Это может быть сделано с использованием следующих команд.

На FreeBSD и Linux.

echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

На Apple OS X.

echo «UseRoaming no» >> ~/.ssh/config

Для принятия в силу изменений следует закрыть все активные SSH-сессии. Кроме этого, пользователям клиента OpenSSH также рекомендуется заново получить приватные ключи, так как они могут быть скомпрометированы. Новейшие дистрибутивы FreeBSD, OpenBSD, а также такие дистрибутивы Linux как Debian, Ubuntu, и RedHat Enterprise Linux (RHEL) оснащены обновленной версией OpenSSH.

Уязвимость не распространяется на пользователей SSH-клиента PuTTY для Windows. Ранее специалисты компании Qualys разместили [3] на своем веб-сайте подробную информацию об этой и другой уязвимости клиента OpenSSH, а также proof-of-concept код эксплойта.

image
be secure.

Автор: ESET NOD32

Источник [4]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/security/109085

Ссылки в тексте:

[1] исправлена: http://www.openssh.com/txt/release-7.1p2

[2] CVE-2016-0777: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0777

[3] разместили: https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt

[4] Источник: http://habrahabr.ru/post/275183/