<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Ещё одна уязвимость в OpenSSH, позволяющая определить наличи...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115140.html</link>
    <description>Спустя менее недели с момента обнаружения прошлой проблемы (https://www.opennet.ru/opennews/art.shtml?num=49142) в OpenSSH, позволявшей удалённо определить существует ли пользователь с данным именем в системе, выявлена (http://openwall.com/lists/oss-security/2018/08/28/2) ещё одна аналогичная уязвимость (CVE-2018-15919 (https://security-tracker.debian.org/tracker/CVE-2018-15919)). Проблема присутствует с 2011 года и проявляется в том числе в несколько дней назад опубликованном выпуске OpenSSH 7.8.&lt;br&gt;&lt;br&gt;&lt;br&gt;Предложенный метод основан на различном поведении кода аутентификации на базе API GSS2 для существующих и не существующих пользователей. В частности, если пользователь не существует, то  повторяющиеся попытки аутентификации приводят к обрыву соединения с возвратом ошибки &quot;Too many authentication failures&quot;. Для существующих пользователей подобная ошибка не выводится.&lt;br&gt;&lt;br&gt;&lt;br&gt;Дополнительно можно отметить выявление (http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2018q3/002108.html) возможности определения существова</description>

<item>
    <title>Ещё одна уязвимость в OpenSSH, позволяющая определить наличи... (1)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115140.html#57</link>
    <pubDate>Wed, 05 Sep 2018 13:50:34 GMT</pubDate>
    <description>&amp;gt;Конечно троян и ключ может увести&lt;br&gt;&lt;br&gt;С железного ключа (например, Yubikey) - не сможет.&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в OpenSSH, позволяющая определить наличи... (Andrey Mitrofanov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115140.html#56</link>
    <pubDate>Tue, 04 Sep 2018 08:00:17 GMT</pubDate>
    <description>&amp;gt;пользователи существуют &lt;br&gt;&amp;gt; ;) &lt;br&gt;&lt;br&gt;Тс-с-с!  Не пали главную Уязвимость.&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в OpenSSH, позволяющая определить наличи... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115140.html#55</link>
    <pubDate>Mon, 03 Sep 2018 15:25:04 GMT</pubDate>
    <description>Воспользовался уязвимостью в OpenSSH и с уверенностью могу сказать пользователи существуют ;)&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в OpenSSH, позволяющая определить наличи... (nox)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115140.html#54</link>
    <pubDate>Mon, 03 Sep 2018 10:53:59 GMT</pubDate>
    <description>Его не нужно перебирать, если у тебя на лэптопе завёлся кейлоггер или еще какая гадость. Конечно троян и ключ может увести, но поменять/ревокнуть ключ на 1000 серверов много проще, чем тоже самое с паролем (они же уникальные должны быть)&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в OpenSSH, позволяющая определить наличи... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115140.html#53</link>
    <pubDate>Fri, 31 Aug 2018 08:13:55 GMT</pubDate>
    <description>Так что плохого-то? Кто сможет перебрать длюннющий пароль, тем более при включенном fail2ban?&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в OpenSSH, позволяющая определить наличи... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115140.html#52</link>
    <pubDate>Fri, 31 Aug 2018 07:01:09 GMT</pubDate>
    <description>да&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в OpenSSH, позволяющая определить наличи... (cutlass)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115140.html#51</link>
    <pubDate>Fri, 31 Aug 2018 04:11:50 GMT</pubDate>
    <description>Всё верно сказал. Я как-то почти наступил на эти грабли и осознав последствия хожу по случайному паролю из 20 символов.&lt;br&gt; Ключ удобен если скрипту надо лазить на другой хост периодически.&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в OpenSSH, позволяющая определить наличи... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115140.html#50</link>
    <pubDate>Fri, 31 Aug 2018 01:32:56 GMT</pubDate>
    <description>Что плохого в подключении по паролю к root с 60-значным паролем? Например 82wH7BSVF5oEhVF8c9RvN7Gll2ycFZIorygBsmoSIfYclPTSLHqwmGoq8tPC&lt;br&gt;Это намного хуже подключения по ключу?&lt;br&gt;</description>
</item>

<item>
    <title>Ещё одна уязвимость в OpenSSH, позволяющая определить наличи... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/115140.html#49</link>
    <pubDate>Thu, 30 Aug 2018 15:52:30 GMT</pubDate>
    <description>За копию приватного ключа нужно бить по роже. На каждом девайсе должен быть свой ключ чья публичная часть должна быть на сервере.&lt;br&gt;</description>
</item>

</channel>
</rss>
