URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 113276
[ Назад ]

Исходное сообщение
"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."

Отправлено opennews , 12-Янв-18 10:29 
В реализации sftp из состава OpenSSH выявлена (https://www.halfdog.net/Security/2018/OpensshSftpChrootCodeE.../)  недоработка, которая при редком стечении настроек может привести к выполнению кода в режиме chroot. Суть проблемы в  том, что при использовании internal-sftp и chroot, OpenSSH всё равно предпринимает попытку запуска скрипта /etc/ssh/sshrc. Проявление проблемы  маловероятно в реальных условиях, так как для таки необходимо достаточно специфичное сочетание некорректных настроек.


Например, так как OpenSSH блокирует работу в случае доступности корня chroot-окружения на запись, для успешной атаки требуется наличие доступных на запись каталогов bin, etc, lib. Атакующий может скопировать необходимые файлы и библиотеки в эти каталоги и запустить код внутри chroot (будет ограничен доступ к ФС, но можно использовать код для эксплуатации неисправленных уязвимостей в ядре, рассылки спама, участия в DDoS, создания прокси и т.п.).

URL: http://seclists.org/oss-sec/2018/q1/37
Новость: http://www.opennet.ru/opennews/art.shtml?num=47890


Содержание

Сообщения в этом обсуждении
"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено Аноним , 12-Янв-18 10:29 
— Мои настройки очень специфичны. Ты не поймешь.
— Посвяти же меня в них.
— ...
— Запускаем /etc/ssh/sshrc.

"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено Аноним , 13-Янв-18 01:37 
как я понял ещё надо сделать: chmod -R a+rw /

"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено Аномномномнимус , 12-Янв-18 10:34 
Т.е. внезапно чел имеющий удалённый доступ к системе может запустить что-то в изолированном окружении, если разрешить ему мордовать всё подряд даже там, где по дефолту нельзя мордовать. Кажется даже специально так сделать не у всех получится с первого раза

"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено Аноним , 12-Янв-18 20:12 
> chroot
> в изолированном окружении

Да вы, батенька, наверное шутите? Использовать chroot как защищённый контейнер - себе вредить.


"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено Аноним , 12-Янв-18 14:46 
У нас что, год уязвимостей?

"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено sas , 12-Янв-18 17:48 
астрологи объявили...

"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено Астролог , 13-Янв-18 23:46 
Всех со старым новым годом!

"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено Аноним , 12-Янв-18 15:44 
нужно настроить
ChrootDirectory /home

и создать юзера etc.

... расходимся пацаны.


"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено Анониммм , 12-Янв-18 15:53 
Дык надо пройти авторизацию для этого?

"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено Аноним , 12-Янв-18 20:23 
Уязвимость на уровне "создайте пользователя admin с паролем admin". Это скорее криворукость админа, таким образом можно "найти" массу уязвимостей. :)

"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено Аноним , 13-Янв-18 01:19 
такое ощущение, что новости только о находимых дырах и "всё пропало"... чуть присмотришься, оказывается "при редком стечении настроек" и понимаешь, что леннарт был прав, часто дармоеды, называющие себя "исследователи безопасности" преподносят выход за рамки условий задачи как дыру.

лююууди!!! ножом тоже можно убиться или убить кого-то, но исследователи безопасности почему-то не обращают на эту вопиющую дыру внимания!


"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено Аноним , 13-Янв-18 01:52 
> лююууди!!! ножом тоже можно убиться ... но исследователи безопасности почему-то
> не обращают на эту вопиющую дыру внимания!

Те исследователи, что её нашли уже ничего нам не расскажут.
Распиареный Shellshock(TM) того же поля ягода. А ведь ещё там можно sudo набрать!

В идеале людей, вообще лучше к компьютеру не подпускать, и кнопку на клавиатуре оставить только одну "ОК". Ну и картридер сделать на системнике, чтоб можно было кредиткой проводить. И рекламы побольше и всё в облака - вот тогда заживём! Ах да, этож так телевизор получится....



"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено iZEN , 13-Янв-18 11:24 
Не будет газет и театров, а будет одно сплошное телевидение: куда ни придёшь, на видеостенах за тобой будет идти реклама...

"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Отправлено Аноним , 16-Янв-18 09:32 
> такое ощущение, что новости только о находимых дырах и "всё пропало"... чуть
> присмотришься, оказывается "при редком стечении настроек" и понимаешь, что леннарт был
> прав, часто дармоеды, называющие себя "исследователи безопасности" преподносят выход
> за рамки условий задачи как дыру.
> лююууди!!! ножом тоже можно убиться или убить кого-то, но исследователи безопасности почему-то
> не обращают на эту вопиющую дыру внимания!

Как ты дыру ни назови, все равно ситом много воды не принесешь!