В клиенте OpenSSH обнаружена серьёзная уязвимость CVE-2016-0777

в 21:54, , рубрики: CVE-2016-0777, openssh, информационная безопасность, криптография, системное администрирование, уязвимость, метки:
Комментарии к записи В клиенте OpenSSH обнаружена серьёзная уязвимость CVE-2016-0777 отключены

В клиенте OpenSSH обнаружена серьёзная уязвимость CVE-2016-0777 - 1
Сегодня стало известно о новой уязвимости в клиенте OpenSSH получившей идентификаторы CVE-2016-0777 и CVE-2016-0778. Ей подвержены все версии программы от 5.4 до 7.1.

Обнаруженный баг позволяет осуществить атаку, приводящую к утечке приватного ключа. Аутентификация ключа сервера предотвращает атаку типа man-in-the-middle, так что злоумышленникам понадобится сначала получить доступ к машине, на которую вы пытаетесь зайти. Хотя, при подключении к машине впервые, не сверяя ключ, MITM возможен.

До тех пор пока вы не обновите уязвимые системы рекомендуется использовать следующий фикс:

echo -e 'Host *nUseRoaming no' >> /etc/ssh/ssh_config

Обновления для различных ОС уже выходят, в том числе выпущена portable версия OpenSSH 7.1p2.

Клиент OpenSSH версий от 5.4 до 7.1 содержит код экспериментальной функции «roaming», позволяющей продолжать сессии. Серверная часть этой функциональности никогда не была опубликована, но существующий код клиента уязвим — злоумышленники могут получить часть памяти клиентской машины, содержащую приватный ключ. По умолчанию эта функция включена, поэтому узявимость достаточно серьёзна.

В общих чертах серьёзность ситуации описал пользователь patio11 в комментариях на Hacker News:

Немедленно примените фикс и обновите уязвимые системы, как на ваших рабочих машинах так и внутри вашей инфраструктуры — везде, где используется SSH. А использоваться он может в очень внезапных местах.

SSH спроектирован так, что если вы подключитесь к хосту злоумышленника, то хост узнает лишь ваш публичный ключ, но ни в коем случае не приватный. Данная уязвимость позволяет украсть ваш приватный ключ. Вы можете подумать — «я подключаюсь только к своим собственным серверам, так что я в безопасности» — но если в будущем злоумышленники получат доступ к одной единственной системе то они смогут использовать её чтобы украсть ваш приватный ключ и использовать его для доступа к остальным частям вашей инфраструктуры.

Таким образом, ваш личный фотоблог на Digital Ocean может стать потенциальной дырой в инфраструктуру вашей организации, потому как многие используют один и тот же приватный ключ.

Стоит ожидать что эта уязвимость будет добавлена во многие эксполйты и руткиты, т.к. её довольно просто использовать для массовых атак.

Mac OS X

В homebrew и macports уже опубликованы пропатченные версии, для обновления выполните:

# Homebrew
brew update
brew install openssh

# MacPorts
port selfupdate
port install openssh

Linux / FreeBSD

Патчи уже готовы и скоро станут доступны в пакетных менеджерах, до момента обновления рекомендуется отключить функцию «roaming»:

echo -e 'Host *nUseRoaming no' >> /etc/ssh/ssh_config

Так же вы можете использовать свежую portable версию.

Windows

Пользователи PuTTY в безопасности, пользователям OpenSSH под Cygwin следует использовать свежую portable версию.

Подробное описание уязвимости (англ.)

Автор: evindor

Источник

Поделиться новостью