В криптографическом ПО OpenSSH исправлена опасная уязвимость

в 12:29, , рубрики: openssh, security, Блог компании ESET NOD32

В свободно распространяемом клиенте протокола SSH (OpenSSH) была исправлена опасная уязвимость с идентификатором CVE-2016-0777. Эта уязвимость относилась к типу Information Disclosure и присутствовала в клиенте OpenSSH версий 5.x, 6.x, и 7.x до версии 7.1p2. Она располагалась в функции resend_bytes файла исходного текста roaming_common.c и позволяла процессу на стороне сервера получить доступ к части памяти клиента с конфиденциальными данными, в том числе, с данными приватных ключей шифрования, которые используются клиентом в процессе организации защищенного подключения.

В криптографическом ПО OpenSSH исправлена опасная уязвимость - 1

Уязвимость относится только к клиенту OpenSSH и не имеет отношения к его серверной части. Атакующий, который скомпрометировал легитимный SSH-сервер, может получить в свое распоряжение секретные приватные ключи клиента, используя настройку под названием roaming. Эта настройка по умолчанию активна для клиента и позволяет ему повторно подключиться к серверу после внезапного разрыва соединения, что и используется атакующими для эксплуатации.

Размещенное уведомление безопасности рекомендует пользователям клиента обновить ПО как можно скорее. В случае отсутствия такой возможности пользователю следует запретить использование функции roaming в конфигурационном файле OpenSSH. Это может быть сделано с использованием следующих команд.

На FreeBSD и Linux.

echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

На Apple OS X.

echo «UseRoaming no» >> ~/.ssh/config

Для принятия в силу изменений следует закрыть все активные SSH-сессии. Кроме этого, пользователям клиента OpenSSH также рекомендуется заново получить приватные ключи, так как они могут быть скомпрометированы. Новейшие дистрибутивы FreeBSD, OpenBSD, а также такие дистрибутивы Linux как Debian, Ubuntu, и RedHat Enterprise Linux (RHEL) оснащены обновленной версией OpenSSH.

Уязвимость не распространяется на пользователей SSH-клиента PuTTY для Windows. Ранее специалисты компании Qualys разместили на своем веб-сайте подробную информацию об этой и другой уязвимости клиента OpenSSH, а также proof-of-concept код эксплойта.

image
be secure.

Автор: ESET NOD32

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js