The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

14.01.2016 21:02  В OpenSSH устранена критическая уязвимость

Доступно экстренное обновление OpenSSH 7.1p2, в котором устранена одна из самых опасных уязвимостей (CVE-2016-0777) за историю существования проекта. Проблема проявляется только в реализации клиента SSH и позволяет инициировать передачу серверу содержимого памяти процесса при соединении пользователя с подконтрольным злоумышленнику сервером. В публичном доступе уже опубликован прототип эксплоита, подтверждающий возможность получения в результате атаки находящихся в памяти закрытых ключей клиента.

Проблема связана с работой появившейся в OpenSSH 5.4 недокументированной функции роуминга, предназначенной для возобновления оборванного SSH-соединения. Серверная реализация роуминга так и не была включена в состав OpenSSH, но код клиента был добавлен в экспериментальном режиме и был включен по умолчанию. Уязвимости подвержены все версии с OpenSSH 5.4 по 7.1, включительно. В качестве обходного пути для блокирования уязвимости достаточно указать в ~/.ssh/config или /etc/ssh/ssh_config директиву "UseRoaming no", или при запуске ssh указывать опцию '-oUseRoaming=no'.

Эксплуатация уязвимости через применение MITM-атак с перенаправлением клиента на подставные серверы в результате подмены данных в DNS или вклинивание в транзитный трафик (например, при работе в публичных сетях WiFi) признана невозможной при аутентификации сервера по ключам.

Кроме того, в OpenSSH 7.1p2 также устранено переполнение буфера в коде разбора пакетов (CVE-2016-0778), проявляющееся в клиенте SSH при включенном режиме роуминга. Из-за другой ошибки в коде, появившейся в версии OpenSSH 6.8, переполнение буфера не подвержено эксплуатации - результатом атаки может быть лишь крах процесса.

  1. Главная ссылка к новости (http://lists.mindrot.org/piper...)
  2. OpenNews: Анализ потенциально серьезной уязвимости в OpenSSH
  3. OpenNews: Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и более ранних выпусков
  4. OpenNews: Очень опасная уязвимость в OpenSSH
  5. OpenNews: Уязвимость, позволяющая обойти защиту от BruteForce-атак в OpenSSH
  6. OpenNews: Во FreeBSD 4.x с включенным сервисом SSH найдена удаленная root-уязвимость
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Ключевые слова: openssh, ssh
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, AS, 21:47, 14/01/2016 [ответить] [смотреть все]
  • +5 +/
    а libressh будет ?
     
     
  • 2.20, КО, 10:15, 15/01/2016 [^] [ответить] [смотреть все] [показать ветку]
  • +4 +/
    А ведь по началу высказанная ими идея взять OpenSSH и выкинуть из него все ненуж... весь текст скрыт [показать] [показать ветку]
     
  • 1.2, Аноним, 21:48, 14/01/2016 [ответить] [смотреть все]  
  • +14 +/
    Самое мерзкое в этом инциденте, что Roaming был добавлен молча и оставался недокументированным. В списке изменений  OpenSSH 5.4 его нет http://marc.info/?l=openssh-unix-dev&m=126801438509606&w=2
     
     
  • 2.4, anonymous, 22:01, 14/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +5 +/
    Возникает резонный вопрос: а не специально ли?
     
     
  • 3.5, Аноним, 22:11, 14/01/2016 [^] [ответить] [смотреть все]  
  • +5 +/
    Специальный пуск газеты молния 171 Спецслужбы Англии отказались платить дона... весь текст скрыт [показать]
     
  • 1.3, Аноним, 21:49, 14/01/2016 [ответить] [смотреть все]  
  • +2 +/
    Лучшая дырка за все существование проекта, еще и с активным эксплоитом за что сп... весь текст скрыт [показать]
     
     
  • 2.6, Аноним, 23:04, 14/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +5 +/
    Не, это https://www.opennet.ru/opennews/art.shtml?num=1293 было круче.
     
  • 2.35, Анончик, 11:26, 16/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Олдфаги помнят sshnuke.
     
     
  • 3.36, Аноним, 23:34, 16/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Старые фагготы еще и гонки на лафетах по Красной площади помнят И чо ... весь текст скрыт [показать]
     
  • 1.7, i_stas, 23:24, 14/01/2016 [ответить] [смотреть все]  
  • +4 +/
    CVE-2016-0777 как бы намекает нам 0777
     
     
  • 2.18, Аноним, 08:52, 15/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –5 +/
    0777 - это всмысле агентгентгент или что?
     
     
  • 3.21, Максим, 10:43, 15/01/2016 [^] [ответить] [смотреть все]  
  • +/
    В смысле chmod )
     
     
  • 4.43, burjui, 20:29, 20/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Демон или утилита?
     
  • 1.8, Аноним, 00:07, 15/01/2016 [ответить] [смотреть все]  
  • +/
    Ну если операторы резко не начнут собирать ключи, то все нормально А если доста... весь текст скрыт [показать]
     
     
  • 2.12, Аноним, 04:40, 15/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Откуда ты знаешь кто уже собрал ключи?
     
  • 1.11, Аноним, 02:38, 15/01/2016 [ответить] [смотреть все]  
  • +/
    и сколько еще недокументированных функций в OpenSSH Prism в действии и АНБ одоб... весь текст скрыт [показать]
     
  • 1.13, Меломан1, 05:13, 15/01/2016 [ответить] [смотреть все]  
  • +1 +/
    Настраивайте двухфакторную авторизацию  и сам черт не будет страшен.
     
     
  • 2.15, Аноним, 06:54, 15/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    щмещная щутка! pam уже стал безопасен!
     
     
  • 3.17, Меломан1, 07:37, 15/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Не понимаю в чем причина твоей щенячей радости Почему плохо использовать однора... весь текст скрыт [показать]
     
     
  • 4.37, Аноним, 00:56, 17/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Есть такое слово ирония я - другой аноним, если что ... весь текст скрыт [показать]
     
  • 1.19, Аноним, 09:56, 15/01/2016 [ответить] [смотреть все]  
  • +/
    Походу, в шестёрке этого роуминга нету, ибо в strings почище чем в убунте.
     
  • 1.22, Аноним, 11:57, 15/01/2016 [ответить] [смотреть все]  
  • +2 +/
    Ну давайте, порекомендуйте опять шапочку из фольги Они ж, падлы, уже в фольгу... весь текст скрыт [показать]
     
     
  • 2.25, Michael Shigorin, 12:28, 15/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –2 +/
    Загружайте наших слонов http packages altlinux org ru Sisyphus srpms openss... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.26, Andrey Mitrofanov, 12:42, 15/01/2016 [^] [ответить] [смотреть все]  
  • +3 +/
    А скалка в комплекте, чтобы раскатывать слонов в фольгу для шапочек Или выточит... весь текст скрыт [показать]
     
     
  • 4.34, ., 00:03, 16/01/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Завидую - Некоторые вон - начинают в Пятницу, прямо с обеда А мне ещё глядя... весь текст скрыт [показать]
     
     
  • 5.42, Michael Shigorin, 13:07, 20/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Угу, и заканчивают в субботу утром не то, что некоторые подумали, а чтоб htt... весь текст скрыт [показать]
     
  • 1.23, бедный буратино, 12:14, 15/01/2016 [ответить] [смотреть все]  
  • –1 +/
    и как эта фигня работает? если у юзера нет аккаунта - он может чего-нибудь дёрнуть?
     
     
  • 2.41, Аноним, 11:36, 20/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Скорее всего передернуть он сможет тогда
     
  • 1.24, бедный буратино, 12:15, 15/01/2016 [ответить] [смотреть все]  
  • +/
    а, или это сервер может тырить ключи у клиентов? ну, тогда это не баг, а фича. чужих серверов у меня нет
     
     
  • 2.27, Andrey Mitrofanov, 12:45, 15/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    А со своими серверами ты mitm-а не боишься или ч-з чужие сети к ним не ходишь ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.28, Anonymous1, 13:21, 15/01/2016 [^] [ответить] [смотреть все]  
  • +/
    А после взлома моего сервера уже станет неважно, через какие сети я до него ходи... весь текст скрыт [показать]
     
     
  • 4.29, Andrey Mitrofanov, 13:56, 15/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Станет важно, что они _ещё_ смогут унести с лаптопа десктопа Ключи-пароли А ... весь текст скрыт [показать]
     
  • 3.30, бедный буратино, 15:41, 15/01/2016 [^] [ответить] [смотреть все]  
  • +/
    я вообще мало чего боюсь. а этого твоего митма я первый раз вижу. у меня один сервер на openbsd, всё остальное - компьютеры в моей домашней локалке
     
     
  • 4.31, Andrey Mitrofanov, 16:25, 15/01/2016 [^] [ответить] [смотреть все]  
  • +/
    > я вообще мало чего боюсь. а этого твоего митма я первый раз
    > вижу. у меня один сервер на openbsd, всё остальное - компьютеры
    > в моей домашней локалке
    ><||||||>
    > нихрена себе
    > только что новую собственную виртуализацию сделали, и тут ещё это
    > впрочем, когда исходный код хороший - можно даже малыми силами делать всё,
    > что угодно
     
  • 4.32, Andrey Mitrofanov, 16:26, 15/01/2016 [^] [ответить] [смотреть все]  
  • +/
    > я вообще мало чего боюсь. а этого твоего митма я первый раз
    > вижу. у меня один сервер на openbsd, всё остальное - компьютеры
    > в моей домашней локалке

    Ну, то есть да, хороший код http://www.opennet.ru/openforum/vsluhforumID3/106324.html#15 , он митма не боится и а огне не тонет.  </Завидую!!>

     
     
  • 5.33, бедный буратино, 17:24, 15/01/2016 [^] [ответить] [смотреть все]  
  • +/
    даааа

    хороший код

    моя прелесть!

     
  • 1.38, Ilya Indigo, 04:01, 17/01/2016 [ответить] [смотреть все]  
  • –2 +/
    Кто нибудь знает и может мне конструктивно объяснить, почему в openSUSE Tumbleweed до сих пор используется версия 6.6p1?
    Не ужели самому придётся собирать актуальную версию?
     
  • 1.39, Андрей, 05:41, 18/01/2016 [ответить] [смотреть все]  
  • +/
    Я вообще не представляю, как сегодня можно иметь "свой" сервер у хостера. Т.е. если к серверу есть физический доступ не только у тебя, то ему уже нельзя доверять в принципе. И даже если нет физического доступа, а есть какие-нибудь навороты intel amt & Co, у которых есть доступ ко всей памяти, то такому тоже доверять сложно.
     
  • 1.40, Аноним, 12:47, 18/01/2016 [ответить] [смотреть все]  
  • +/
    Как интересно звучит это добавлен в экспериментальном режиме и был включен по у... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor TopList