The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent

19.07.2023 23:34

Компания Qualys выявила удалённо эксплуатируемую уязвимость (CVE-2023-38408) в реализации ssh-agent из состава OpenSSH, позволяющую выполнить код в системе, предоставившей доступ к ssh-agent для хоста на другом конце ssh-соединения. Совершение атаки возможно только если пользователь подключился по ssh к системе, контролируемой злоумышленником, включив проброс сокета к ssh-agent по ssh при помощи опции "-A" или настройки ForwardAgent в файле конфигурации. Кроме того, для успешной атаки в системе жертвы должны присутствовать определённые библиотеки. Исследователями подготовлен прототип эксплоита, работа которого продемонстрирована в Ubuntu 22.04 и 21.10.

Процесс ssh-agent, применяемый для кэширования закрытых ключей при аутентификации по открытым ключам, поддерживает опциональный режим проброса, позволяющий удалённой стороне ssh-соединения обращаться к ssh-agent на локальной системе для того чтобы не хранить данные аутентификации на других хостах. Уязвимость связана с наличием в ssh-agent поддержки загрузки модулей PKCS#11, которая может быть инициирована в том числе через проброшенный на другую систему unix-сокет к ssh-agent. Данная возможность позволяет атакующему, контролирующему хост, к которому произведено подключение, загружать и сразу выгружать в отдельном процессе ssh-pkcs11-helper любые разделяемые библиотеки из каталогов /usr/lib* на локальной системе жертвы. Данная особенность проявляется в ssh-agent, собранном с параметром ENABLE_PKCS11, который включён по умолчанию.

Изначально возможность загрузки разделяемых библиотек не рассматривалась как угроза безопасности, так как загрузка возможна только из системных каталогов /usr/lib*, в которых находятся официально поставляемые дистрибутивом библиотеки, а операции с данными библиотеками ограничены вызовом функций dlopen() и dlclose(), без обращения к функциям библиотек. Тем не менее, было упущено из виду, что некоторые библиотеки имеют функции-конструкторы и деструкторы, автоматически вызываемые при выполнении операций dlopen() и dlclose(). Этого может быть достаточно, чтобы подобрать нужные библиотеки и организовать удалённое выполнение кода.

Всего в поставке Ubuntu выявлено 58 библиотек, делающих стек исполняемым при вызове dlopen() и оставляющих его в таком состоянии после вызова dlclose(); 16577 библиотек изменяют раскладку mmap после вызова dlopen(); 9 библиотек регистрируют обработчик SIGSEGV при вызове dlopen() и оставляют его после вызова dlclose(); 2 библиотеки регистрируют обработчик SIGABRT при вызове dlopen().

Возможность совершения атаки продемонстрирована в предлагаемом по умолчании окружении Ubuntu (в других дистрибутивах не проверялось), в котором дополнительно установлены три пакета из репозитория "universe" (предполагается, что в некоторых дистрибутивах возможно проведение атаки в конфигурации по умолчанию). Всего предложено 8 вариантов совершения атаки. Например, один из вариантов, перспективных для создания рабочего эксплоита, основывается на том, что библиотека libgnatcoll_postgres.so при выполнении dlopen() регистрирует отдельный стек сигналов, используемый в обработчиках сигналов, через вызов функции sigaltstack(), а после вызова dlclose() убирает маппинг памяти, но не отключает регистрацию (SS_DISABLE) стека сигналов. Для эксплуатации уязвимости выполняются следующие манипуляции:

  • Загружается несколько библиотек для изменения раскладки mmap.
  • Загружается библиотека libgnatcoll_postgres.so, регистрирующая альтернативный стек сигналов и выполняющая munmap().
  • Загружаются библиотеки для изменения раскладки mmap и замены откреплённого стека сигналов на другую область памяти в режиме записи (например, стек потоков или сегменты .data/.bss).
  • Загружается библиотека, регистрирующая обработчик сигналов SA_ONSTACK, но не выполняющая для него munmap() при вызове dlclose().
  • Загружается библиотека, получающая сигнал и вызывающая обработчик сигналов SA_ONSTACK, что приводит к перезаписи заменённой области памяти на кадры стека из обработчика сигналов.
  • Загружаются библиотеки для определённой перезаписи содержимого заменённой области памяти.

Уязвимость устранена в опубликованном несколько часов назад выпуске OpenSSH 9.3p2. В новой версии по умолчанию запрещены запросы на загрузку модулей PKCS#11 (для разрешения теперь нужно указывать отдельный флаг "-Oallow-remote-pkcs11"). В качестве обходного пути защиты можно указать при запуске ssh-agent пустой белый список PKCS#11/FIDO (ssh-agent -P '') или явно определить разрешённые библиотеки в белом списке.

  1. Главная ссылка к новости (https://blog.qualys.com/vulner...)
  2. OpenNews: Обновление OpenSSH 9.3 с устранением проблем с безопасностью
  3. OpenNews: Прогресс в создании эксплоита для OpenSSH 9.1
  4. OpenNews: Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся на этапе до аутентификации
  5. OpenNews: Релиз OpenSSH 8.9 с устранением уязвимости в sshd
  6. OpenNews: Google опубликовал HIBA, надстройку над OpenSSH для авторизации на основе сертификатов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59469-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (56) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 23:50, 19/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    В OpenBSD опять скажут что ни одной уязвимостиГ
     
     
  • 2.8, openbsd (?), 00:42, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +16 +/
    Конечно, у нас же нет этих некоторых библиотек!

     
     
  • 3.26, openbsd (?), 08:27, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    И вообще мы компьютеры редко включаем
     
     
  • 4.29, Аноним (29), 08:49, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вы да, а вот те кто берут(брали) опен за основу своих поделок работают фуллтайм ещё возможно в критических сферах.
     
     
  • 5.37, Аноним (37), 16:54, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > возможно в критических сферах

    Например, в каких?

    Тео де Раадт работает ровно в одной критической сфере: поддержка кода OpenSSH. За это ему дают достаточно денег, чтобы играть в разработчка операционной системы общего назначения (но недостаточно, чтобы платить за электричество для своих игрушек). А кто ещё?

     
  • 2.42, bOOster (ok), 18:55, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В OpenBSD опять скажут что ни одной уязвимостиГ

    Причем тут OpenBSD если работа дыры продемонстрирована на Debian? И зависит целиком от дыры в Debian, описанной дальше по тексту.
    У оголтелых как обычно - увидали уязвимость в проектах *BSD, и тут же комментарий строчить, даже новость до конца не дочитав.
    И как обычно очередной раз об*ристаться жиденько.

     
     
  • 3.46, Аноним (46), 20:20, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > даже новость до конца не дочитав.

    И чем бы им чтение до конца помогло?
    Знание о том, что /usr/lib и /usr/local/lib кое-где - две большие разницы (а не "это симлинк, а это вообще не нужно, немолодежно и вообще, давайте просто все свалим в одну большую кучу") все равно не появится.

     
     
  • 4.47, Аноним (37), 22:42, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не расскажешь, в чём же концептуальная разница между /usr/lib и /usr/local/lib? Особенно в контексте данной дыры интересно послушать.
     
     
  • 5.58, yason (?), 21:45, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тем, что в OpenBSD OpenSSH не лезет в /usr/local/lib, где живёт какая-то либа от постгреса? Предвосхищу вопрос. В /usr/lib/ живут библиотеки, которые отвечают требованиям разработчиков ОС и многие финты ушами не могут исполнить впринципе.
     
  • 4.65, чект_факер (?), 01:12, 24/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://cvsweb.openbsd.org/src/usr.bin/ssh/ssh-agent.c?rev=1.299&content-type=
     

  • 1.2, Аноним (2), 23:52, 19/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Изначально возможность загрузки разделяемых библиотек
    > не рассматривалась как угроза безопасности

    Это серьезно? Дорогие безопаснички из openbsd, вы про attack surface слышали? А, вот, теперь уж точно услышите!

     
     
  • 2.6, Аноним (6), 00:24, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Да ваще! Доколе?! Совсем распоясались, не то что ты - прочитал чужую статью и сразу стал указывать openbsd'шникам как им делать.

    Ты где раньше то был? Почему пишешь про это только, когда эта статья уже появилась и была переведена на русский?

     
     
  • 3.9, пох. (?), 00:46, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Да им и двадцать лет назад предлагалось [роскомнадзор] - на охоту там сходить или еще как стать героями, и прекратить загаживать поляну.

    Без всякой необходимости чего-то там переводить на русский.

    P.S. ну и еще один привет йуным любителям сложить все ключи от всего кучкой.

     
     
  • 4.14, Аноним (14), 02:10, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > P.S. ну и еще один привет йуным любителям сложить все ключи от всего кучкой.

    Хехе, именно поэтому у меня есть то что я условно называю "management VMs". Во множественном числе. Случаи бывают разные - так что на всякий случай я лучше врублю силовые щиты, а там посмотрим понадобятся они или это перестраховка. С вон теми безопасничками кажется нифига оно не перестраховка :)

     
  • 3.13, Аноним (2), 02:02, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Ты где раньше то был? Почему пишешь про это только, когда эта статья уже
    > появилась и была переведена на русский?

    Я по-моему сто лет назад написал что openssh стал монструозным Г делающим слишком много побочной хни и при этом не очень хорошо выполняя свою основную функцию. Потому что защита секурити и приваси шелла у него не очень хорошо получается, там на уровне крипто проблемы и вообще.

     
     
  • 4.33, Аноним (33), 13:19, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Потому что защита секурити и приваси шелла у него не очень хорошо получается, там на уровне крипто проблемы и вообще.

    А пруфы будут?

     
  • 2.11, Аноним (46), 01:10, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> каталогов /usr/lib*
    > Это серьезно? Дорогие безопаснички из openbsd, вы про attack surface слышали? А, вот, теперь уж точно услышите!

    Они - возможно, а вот пингвинята, свалившие все в одну большую помойку - точно нет.


     
     
  • 3.15, Аноним (14), 02:11, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Они - возможно, а вот пингвинята, свалившие все в одну большую помойку - точно нет.

    Мне почему-то очень соблазнительно назвать сам OpenSSH одной большой помойкой. Поразвели всяких агентов и супернужной хни с 120 лезвиями на все случаи жизни, бжад, и теперь удивляются.

     
  • 2.21, n00by (ok), 07:26, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Изначально возможность загрузки разделяемых библиотек
    >> не рассматривалась как угроза безопасности
    > Это серьезно? Дорогие безопаснички из openbsd, вы про attack surface слышали? А,
    > вот, теперь уж точно услышите!

    Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё исправляют за "тупыми программистами" (ц)

     
     
  • 3.31, Аноним (-), 12:53, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё
    > исправляют за "тупыми программистами" (ц)

    А куда они денутся с подводной лодки? Вот чем-то таким им сейчас и придется заняться в темпе вальса.

     
     
  • 4.61, n00by (ok), 08:36, 23/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если компонент спроектирован для OpenBSD, и в составе той системы "уязвимость" не эксплуатируется, то это ещё вопрос: ошибся ли автор, или намеренно показал миру суть халявщиков, кто сейчас побежит искать патчики, называя это "исправлять".
     
  • 3.49, _ (??), 02:59, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё исправляют за "тупыми программистами" (ц)

    У меня при этих звуках вспоминается как "умные мэинтайнеры" демьяна исправили за "тупыми программистами" неинициализированную память, и (как хорошие нынешние мальчики-ржавчики) заполнили еЯ нулями ... Ж:-D :-)))
    Ух, знатно тогда норот(С) офигел, когда их ключи можно было на бумажке, "в столбик" отреверсить :-DDDD

     
     
  • 4.56, n00by (ok), 09:50, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А ведь это классика. Так кейгенили RSA2048 в ASProtect.


     

  • 1.3, Аноним (3), 00:09, 20/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Типично для проектов OpenBSD, к сожалению.
     
     
  • 2.7, Аноним (7), 00:31, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +6 +/
    А теперь повторите тот же самый эксплойт на OpenBSD))
    На овнолинухе он работает.
     
     
  • 3.10, Аноним (3), 00:47, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > А теперь повторите тот же самый эксплойт на OpenBSD))
    > На овнолинухе он работает.

    Типично для фанбоев, увы. То, что 1 в 1 не работает, или даже дыра заткнута чем-то другим, не уменьшает серьёзность проблемы. К тому же, на openbsd этим никто не пользуется, приоритеты должны быть расставлены верно.

     
     
  • 4.12, Аноним (46), 01:15, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Типично для фанбоев, увы. То, что 1 в 1 не работает, или даже дыра заткнута чем-то другим

    Типично для пингвинячих фанбоев, сделавших из /usr/lib* одну большую мусорную кучу (все, как в любимой венде) вместо хранения лишь системных библиотек, обвинять других, увы.


     
     
  • 5.39, пох. (?), 16:58, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    тоочна! Вот если в системе нет библиотек - она ниувизгвима! (правда еще и делать толком ничего не может, но это опен6cдунов не пугает, они ж и не собирались. Вещь законченная, как корабль в бутылке - поставить на полочку и любоваться. Включать тоже не рекомендуется.)

     
  • 2.40, bOOster (ok), 18:48, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Типично для проектов го*нопортируемых в пингвинячий дуршлаг.....
     
     
  • 3.41, Аноним (3), 18:51, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Типично для проектов го*нопортируемых в пингвинячий дуршлаг.....

    Ну говори тогда уж полностью *но проектов *нарей *нопопртируемых из *на в популярную систему, а то как-то однобоко.

     

  • 1.4, gni (ok), 00:17, 20/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    интересный тесткейс )
     
  • 1.24, Василий (??), 08:10, 20/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Панику развели. Часто подсоединяетесь к хостам, контролируемые злоумышленниками? Планово обновить системы и всё. Дыры в безопасности неприятны и опасны, особо которые remote, но не эта проблема.
     
     
  • 2.25, don (?), 08:17, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    При целевых атаках сработает имхо, e.g. кто-то контролирует скажем вайфай или путь до сервера. Много людей сравнивают отпечатки при соединении когда ssh ругается?
     
     
  • 3.32, Аноним (-), 12:57, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Много людей сравнивают отпечатки при соединении когда ssh ругается?

    Так они пожалуй введут свои кренделя и зальют ключи на немного посторонний хост. Может вы вон туда еще и биткоин кошель закинете? :)
      

     
  • 3.57, Аноним (57), 19:22, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если ругается внезапно, а не в ожидаемый момент (когда только что сгенерил новые ключи)? Не то, что в ожидаемый момент не может быть атаки - может, и это идеальный вариант для атакующего, почти все поленятся в такой ситуации сравнивать отпечатки. Но когда это произойдет внезапно - это каким же кретином надо быть, чтобы это проигнорировать?
     
  • 2.28, пох. (?), 08:48, 20/07/2023 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 2.36, YetAnotherOnanym (ok), 16:31, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Часто ли хост при подключении выдаёт баннер "Данный хост контролируется злоумышленниками"?
     
     
  • 3.38, пох. (?), 16:55, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    хм... вообще-то идея плодотворная... взял на заметку.
     
     
  • 4.63, Аноним (63), 11:00, 23/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так это тоже не поможет.
    Разве что шрифт 48-го размера поставить (как?).
    Много ли народу смотрит когда был last login
    Даже не смотря на то, что это последняя строка вывода при входе на хост.
     

  • 1.27, Аноним (29), 08:48, 20/07/2023 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.34, pavlinux (ok), 14:12, 20/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Для эксплуатации уязвимости выполняются следующие манипуляции:
    > ...
    > Загружается несколько
    > Загружается библиотека
    > Загружаются библиотеки
    > Загружается библиотека
    > Загружаются библиотеки для

    Сразу рута дайте, чо мучаться.

     
  • 1.35, pavlinux (ok), 14:16, 20/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > ... официально поставляемые дистрибутивом библиотеки, а операции с данными библиотеками
    > ограничены вызовом функций dlopen() и dlclose(), без обращения к функциям библиотек.

    Чот уйню написали.  Ну сделал я dlopen()  /usr/lib/libGL.so.1  нафуя она мне без функции из неё?

     
     
  • 2.43, Ananimus (?), 19:09, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    lib = dlopen();
    if (!lib)
        return;

    sym = dlsym(lib, "keklol");
    if (!sym) {
        dlclose(lib);
        return;
    }

     
     
  • 3.60, pavlinux (ok), 01:24, 23/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > sym = dlsym(lib, "keklol");

    А теперь ещё раз прочти "ограничены вызовом функций dlopen() и dlclose()"


    Переводчеги, переводите ещё раз.


    Although this seems safe at first (because every shared library in /usr/lib* comes
    from an official distribution package, and no operation besides dlopen() and dlclose()
    is generally performed by ssh-agent on a shared library), many shared libraries have
    unfortunate side effects when dlopen()ed and dlclose()d, and are therefore unsafe
    to be loaded and unloaded in a security-sensitive program such as ssh-agent.
    For example, many shared libraries have constructor and destructor functions that
    are automatically executed by dlopen() and dlclose(), respectively.

    Речь о о том,  что  ssh-agent  ничего не делает с библиотеками кроме dlopen() и dlclose()

     
  • 2.44, Аноним (-), 19:27, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Чот уйню написали.  Ну сделал я dlopen()  /usr/lib/libGL.so.1  нафуя
    > она мне без функции из неё?

    Что тебе не нравится? Загрузил либу? Молодец, протри с нее пыль и положи обратно dlclose'ом. Вот и поработал с либами.

     

  • 1.45, Аноним (45), 20:02, 20/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Давно хотел задать вопрос, темы не было. А если удалить с локального хоста всю криптографию, то шифровальщики смогут мне хомяка зашифровать?
    Желательно получить ответ на этот вопрос, а не интерпретации "скажи отцу, что б впредь предохранялся".
     
     
  • 2.48, Аноним (37), 22:45, 20/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Они с собой приносят, чтобы нне полагаться на хост. Мало ли у тебя библиотека старая.
     
  • 2.55, n00by (ok), 09:39, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Реализовать функцию криптографического преобразования - это уровень лабораторной работы студента профильной специальности. Взять готовые исходники, не понимая, что там написано, собрать и продать - это уровень "разработчиков" дистрибутивов.
     

  • 1.50, крокодил мимо.. (?), 10:25, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    OpenBSD-7.3, вчера прилетел syspatch для ssh-agent.. читаю.. ну, ок:

    $ pkglocate libgnatcoll_postgres.so
    - в пакетах и ситеме (в базе) такого не обнаружено

    "любые разделяемые библиотеки из каталогов /usr/lib* на локальной системе жертвы"
    - OpenBSD в /usr/lib/ держит исключительно системные/базовые библиотеки.. как уже замечено выше - эт не помойка.. в отличие от..

    "Совершение атаки возможно только если пользователь подключился по ssh к системе, контролируемой злоумышленником, включив проброс сокета к ssh-agent по ssh при помощи опции "-A" или настройки ForwardAgent в файле конфигурации. Кроме того, для успешной атаки в системе жертвы должны присутствовать определённые библиотеки."
    - считать ли это дырой в базовой инсталляции OpenBSD? скорее всего - нет, т.к. настройка ssh-agent целиком на совести пользователя.. предложение стартануть sshd инсталл опёнка выдаёт (вроде, если не путаю), но соглашаться или нет на старт (с дефолтными настройками) - также зависит от пользователя..

    новость оч приятная, т.к. хоть кто-то делает аудит кода и выкладывает его результаты.. итог - практически мгновенный патч, закрывающий уязвимость..


     
     
  • 2.64, крокодил мимо.. (?), 14:29, 23/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    в дополнение - дефолтные настройки ssh для OpenBSD:

    $ grep -iE "agent|forward"  /etc/ssh/ssh_config
    #   ForwardAgent no
    #   ForwardX11 no

    и ман, что характерно, отдельно предупреждает любителей экспериментов:

    $ man ssh_config
    **
         ForwardAgent
                 Specifies whether the connection to the authentication agent (if
                 any) will be forwarded to the remote machine.  The argument may
                 be yes, no (the default), an explicit path to an agent socket or
                 the name of an environment variable (beginning with '$') in which
                 to find the path.

                 Agent forwarding should be enabled with caution.  Users with the
                 ability to bypass file permissions on the remote host (for the
                 agent's Unix-domain socket) can access the local agent through
                 the forwarded connection.  An attacker cannot obtain key material
                 from the agent, however they can perform operations on the keys
                 that enable them to authenticate using the identities loaded into
                 the agent.

    думаю, что дефолт у многих аналогичен..

     

  • 1.51, Аноним (51), 10:47, 21/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    во Фре закрывать нечего))
    # date
    Fri Jul 21 10:46:40 MSK 2023
    # freebsd-update fetch install
    Looking up update.FreeBSD.org mirrors... 2 mirrors found.
    No updates needed to update system to 13.2-RELEASE-p1.
    No updates are available to install.
     
     
  • 2.52, крокодил мимо.. (?), 11:06, 21/07/2023 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 2.54, Аноним (-), 17:15, 21/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > во Фре закрывать нечего))

    ...
    > No updates needed to update system to 13.2-RELEASE-p1.
    > No updates are available to install.

    Это конечно офигительный способ проверки систем на уязвимости :)

     
  • 2.59, Аноним (46), 23:38, 22/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > во Фре закрывать нечего))
    > # date
    > Fri Jul 21 10:46:40 MSK 2023

    commit d578a19e2cd312ef0ec842c9f16f97d66caea22a
    Author: Ed Maste <emaste@FreeBSD.org>
    Date:   Wed Jul 19 13:02:33 2023 -0400
    ...
    Fix CVE-2023-38408 - a condition where specific libaries loaded via
        ssh-agent(1)'s PKCS#11 support

     

  • 1.62, Аноним (62), 10:49, 23/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Стараюсь каждый раз указывать опцию
    ssh -a ...
     
  • 1.66, Пряник (?), 11:46, 24/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не могу придумать, зачем мне сокет ssh-agent, тем более на компьютер злоумышленника.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру