Forum » Informacijska varnost » OpenSSH client bug CVE-0216-0778
OpenSSH client bug CVE-0216-0778
jukoz ::
http://undeadly.org/cgi?action=article&...
"SECURITY: ssh(1): The OpenSSH client code between 5.4 and 7.1
contains experimential support for resuming SSH-connections (roaming).
The matching server code has never been shipped, but the client
code was enabled by default and could be tricked by a malicious
server into leaking client memory to the server, including private
client user keys.
The authentication of the server host key prevents exploitation
by a man-in-the-middle, so this information leak is restricted
to connections to malicious or compromised servers.
MITIGATION: For OpenSSH >= 5.4 the vulnerable code in the client
can be completely disabled by adding 'UseRoaming no' to the gobal
ssh_config(5) file, or to user configuration in ~/.ssh/config,
or by passing -oUseRoaming=no on the command line."
"SECURITY: ssh(1): The OpenSSH client code between 5.4 and 7.1
contains experimential support for resuming SSH-connections (roaming).
The matching server code has never been shipped, but the client
code was enabled by default and could be tricked by a malicious
server into leaking client memory to the server, including private
client user keys.
The authentication of the server host key prevents exploitation
by a man-in-the-middle, so this information leak is restricted
to connections to malicious or compromised servers.
MITIGATION: For OpenSSH >= 5.4 the vulnerable code in the client
can be completely disabled by adding 'UseRoaming no' to the gobal
ssh_config(5) file, or to user configuration in ~/.ssh/config,
or by passing -oUseRoaming=no on the command line."
- spremenilo: jukoz ()
jukoz ::
Vsakdo uporablja OpenSSH. Pa magari ga ima na pri teti doma na routerju. Večina Linux distribucij ga uporablja (če ne vse).
Še link na Arstechnico:
http://arstechnica.com/security/2016/01...
Še link na Arstechnico:
http://arstechnica.com/security/2016/01...
Zgodovina sprememb…
- spremenilo: jukoz ()
SeMiNeSanja ::
Govor je o OpenSSH KLIENTU in ne o strežniku. Strežnik je precej bolj pogosto implementiran, kot sam klient, praktično v vsaki napravi, ki jo lahko upravljaš preko CLI in izpolnjuje vsaj minimalne varnostne standarde.
Seveda pa imaš klienta v vsaki Linux distribuciji 'po defaultu'.
Ampak kot rečeno, ga jaz ne uporabljam, ker imam drugo SSH server in klient rešitev na mojih Windows in Linux mašinah (ki izvira iz F-Secure veje SSH implementacije in tako -vsaj mislim- ni prizadeta s tem bugom).
Seveda pa imaš klienta v vsaki Linux distribuciji 'po defaultu'.
Ampak kot rečeno, ga jaz ne uporabljam, ker imam drugo SSH server in klient rešitev na mojih Windows in Linux mašinah (ki izvira iz F-Secure veje SSH implementacije in tako -vsaj mislim- ni prizadeta s tem bugom).
jype ::
jukoz> Vsakdo uporablja OpenSSH. Pa magari ga ima na pri teti doma na routerju.
Ne odjemalca.
Ne odjemalca.
Zgodovina sprememb…
- spremenilo: jype ()
pegasus ::
Če prav razumem kar sem na hitro prebral, izgleda tole aktualno samo če se vsak dan sshjate na neznane shady mašine. Ali če po webu/mailu poklikate kaj, kar vam zna pognat lokalni ssh client na način, da se hoče povezat na shady ssh server ...
Torej brez panike. Paniko bi zagnal bolj zaradi dejstva, da je ta koda ležala v openssh repozitoriju in ni nihče trznil leta.
Torej brez panike. Paniko bi zagnal bolj zaradi dejstva, da je ta koda ležala v openssh repozitoriju in ni nihče trznil leta.
SeMiNeSanja ::
Če prav razumem kar sem na hitro prebral, izgleda tole aktualno samo če se vsak dan sshjate na neznane shady mašine. Ali če po webu/mailu poklikate kaj, kar vam zna pognat lokalni ssh client na način, da se hoče povezat na shady ssh server ...
Torej brez panike. Paniko bi zagnal bolj zaradi dejstva, da je ta koda ležala v openssh repozitoriju in ni nihče trznil leta.
Drži - tako sem tudi jaz razumel, da se moraš povezat na hudobni strežnik, da bi zašel v težave. Če se zgolj na 'zaupanja vredne' strežnike povezuješ, zadeva ni kritična (razen, če te ne zavedejo, kot si že navedel).
Je pa baje še en buffer overflow tudi najden, tako da se gre v bistvu za dve težavici:
Qualys’ detailed post on two OpenSSH vulnerabilities – Qualys
OpenBSD’s journal on OpenSSH flaws and update – Undeadly.org
Good article summarizing the OpenSSH vulnerabilities – ZDNet
SeMiNeSanja ::
Nič ne piše, da bi bil že kakšen exploit 'in the wild', tako da morda še ni tako hudo. Samo upam, da bo zadeva na čim več platformah preko autoupdate-ov popatchana (pa še tega marsikdo nima vključenega...grrrrrrrrrr da bi jih tepel!)
jype ::
OpenSSH odjemalec te še vedno prej vpraša, če je to res pravi fingerprint strežnikovega ključa, tako da če jih preverjaš, se nimaš česa bat :)
SeMiNeSanja ::
OpenSSH odjemalec te še vedno prej vpraša, če je to res pravi fingerprint strežnikovega ključa, tako da če jih preverjaš, se nimaš česa bat :)
Bolj malo jih poznam, ki bi si najprej izpisali strežnikov fingerprint, in ga potem primerjali pri prvem poskusu povezovanja.
Nekako v osnovi izhajaš iz predpostavke, da se prvič povezuješ na 'ta pravi' strežnik. Ker se fingerprint (vsaj pri meni, predvidevam pa da tudi pri drugih implementacijah) shrani, se kasneje samodejno, v ozadju izvaja primerjava s shranjenim fingerprintom. Šele če se ta ne ujema, te vpraša, če hočeš sprejeti novi fingerprint.
Nisem pa prepričan (bi moral še 1x iti prebirati podrobnosti o 'bugu'), če ne nastopi težava že prej, kot pa se ti pojavi vprašanje, če bi novi fingerprint 'požegnal'.
Problem bi lahko bil večji, če bi nekdo že vdrl v omrežje in kompromitiral 'zaupanja vreden' strežnik z zlonamerno kodo. Ampak v tem primeru imaš že takointako probleme, verjetno celo večje od teh s SSH klienti....
jype ::
SeMiNeSanja> Bolj malo jih poznam, ki bi si najprej izpisali strežnikov fingerprint, in ga potem primerjali pri prvem poskusu povezovanja.
Temu je namenjen dostavek ":)", ki si ga spregledal.
Temu je namenjen dostavek ":)", ki si ga spregledal.
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | ESET odkril 21 kosov malwara za Linux (strani: 1 2 3 4 5 )Oddelek: Novice / Varnost | 49965 (43815) | MrStein |
» | Microsoft dodal OpenSSH v WindowsOddelek: Novice / Operacijski sistemi | 10904 (7540) | pegasus |
» | Odkrita resna ranljivost v SSL in TLS protokolihOddelek: Novice / Varnost | 4882 (3851) | BlueRunner |
» | OpenSSH za Windows in certifikatOddelek: Omrežja in internet | 2376 (2376) | Poldi112 |