- PVSM.RU - https://www.pvsm.ru -

В клиенте OpenSSH обнаружена серьёзная уязвимость CVE-2016-0777

В клиенте OpenSSH обнаружена серьёзная уязвимость CVE-2016-0777 - 1
Сегодня стало известно о новой уязвимости в клиенте OpenSSH получившей идентификаторы CVE-2016-0777 и CVE-2016-0778. Ей подвержены все версии программы от 5.4 до 7.1.

Обнаруженный баг позволяет осуществить атаку, приводящую к утечке приватного ключа. Аутентификация ключа сервера предотвращает атаку типа man-in-the-middle, так что злоумышленникам понадобится сначала получить доступ к машине, на которую вы пытаетесь зайти. Хотя, при подключении к машине впервые, не сверяя ключ, MITM возможен.

До тех пор пока вы не обновите уязвимые системы рекомендуется использовать следующий фикс:

echo -e 'Host *nUseRoaming no' >> /etc/ssh/ssh_config

Обновления для различных ОС уже выходят, в том числе выпущена portable версия [1] OpenSSH 7.1p2.

Клиент OpenSSH версий от 5.4 до 7.1 содержит код экспериментальной функции «roaming», позволяющей продолжать сессии. Серверная часть этой функциональности никогда не была опубликована, но существующий код клиента уязвим — злоумышленники могут получить часть памяти клиентской машины, содержащую приватный ключ. По умолчанию эта функция включена, поэтому узявимость достаточно серьёзна.

В общих чертах серьёзность ситуации описал пользователь patio11 в комментариях на Hacker News [2]:

Немедленно примените фикс и обновите уязвимые системы, как на ваших рабочих машинах так и внутри вашей инфраструктуры — везде, где используется SSH. А использоваться он может в очень внезапных местах.

SSH спроектирован так, что если вы подключитесь к хосту злоумышленника, то хост узнает лишь ваш публичный ключ, но ни в коем случае не приватный. Данная уязвимость позволяет украсть ваш приватный ключ. Вы можете подумать — «я подключаюсь только к своим собственным серверам, так что я в безопасности» — но если в будущем злоумышленники получат доступ к одной единственной системе то они смогут использовать её чтобы украсть ваш приватный ключ и использовать его для доступа к остальным частям вашей инфраструктуры.

Таким образом, ваш личный фотоблог на Digital Ocean может стать потенциальной дырой в инфраструктуру вашей организации, потому как многие используют один и тот же приватный ключ.

Стоит ожидать что эта уязвимость будет добавлена во многие эксполйты и руткиты, т.к. её довольно просто использовать для массовых атак.

Mac OS X

В homebrew и macports уже опубликованы пропатченные версии, для обновления выполните:

# Homebrew
brew update
brew install openssh

# MacPorts
port selfupdate
port install openssh

Linux / FreeBSD

Патчи уже готовы и скоро станут доступны в пакетных менеджерах, до момента обновления рекомендуется отключить функцию «roaming»:

echo -e 'Host *nUseRoaming no' >> /etc/ssh/ssh_config

Так же вы можете использовать свежую portable версию [3].

Windows

Пользователи PuTTY в безопасности, пользователям OpenSSH под Cygwin следует использовать свежую portable версию [3].

Подробное описание уязвимости (англ.) [4]

Автор: evindor

Источник [5]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/uyazvimost/108986

Ссылки в тексте:

[1] portable версия: https://lists.mindrot.org/pipermail/openssh-unix-dev/2016-January/034680.html

[2] Hacker News: https://news.ycombinator.com/item?id=10901588

[3] portable версию: http://www.openssh.com/portable.html

[4] Подробное описание уязвимости (англ.): https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt

[5] Источник: http://habrahabr.ru/post/275137/