![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | ![]() |
Сообщение от opennews (??), 19-Июл-23, 23:50 | ||
Компания Qualys выявила удалённо эксплуатируемую уязвимость (CVE-2023-38408) в реализации ssh-agent из состава OpenSSH, позволяющую выполнить код в системе, предоставившей доступ к ssh-agent для хоста на другом конце ssh-соединения. Совершение атаки возможно только если пользователь подключился по ssh к системе, контролируемой злоумышленником, включив проброс сокета к ssh-agent по ssh при помощи опции "-A" или настройки ForwardAgent в файле конфигурации. Кроме того, для успешной атаки в системе жертвы должны присутствовать определённые библиотеки. Исследователями подготовлены прототипы эксплоитов, работа которых продемонстрирована в Ubuntu 22.04 и 21.10... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Аноним (1), 19-Июл-23, 23:50 | –4 +/– | ![]() |
В OpenBSD опять скажут что ни одной уязвимостиГ | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #8, #42 |
2. Сообщение от Аноним (2), 19-Июл-23, 23:52 | +/– | ![]() |
> Изначально возможность загрузки разделяемых библиотек | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #6, #11, #21 |
3. Сообщение от Аноним (3), 20-Июл-23, 00:09 | –7 +/– | ![]() |
Типично для проектов OpenBSD, к сожалению. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #7, #40 |
4. Сообщение от gni (ok), 20-Июл-23, 00:17 | +2 +/– | ![]() |
интересный тесткейс ) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
6. Сообщение от Аноним (6), 20-Июл-23, 00:24 | +8 +/– | ![]() |
Да ваще! Доколе?! Совсем распоясались, не то что ты - прочитал чужую статью и сразу стал указывать openbsd'шникам как им делать. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #9, #13 |
7. Сообщение от Аноним (7), 20-Июл-23, 00:31 | +6 +/– | ![]() |
А теперь повторите тот же самый эксплойт на OpenBSD)) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #10 |
8. Сообщение от openbsd (?), 20-Июл-23, 00:42 | +16 +/– | ![]() |
Конечно, у нас же нет этих некоторых библиотек! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #26 |
9. Сообщение от пох. (?), 20-Июл-23, 00:46 | –5 +/– | ![]() |
Да им и двадцать лет назад предлагалось [роскомнадзор] - на охоту там сходить или еще как стать героями, и прекратить загаживать поляну. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #14 |
10. Сообщение от Аноним (3), 20-Июл-23, 00:47 | –3 +/– | ![]() |
> А теперь повторите тот же самый эксплойт на OpenBSD)) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #12 |
11. Сообщение от Аноним (46), 20-Июл-23, 01:10 | +2 +/– | ![]() |
>> каталогов /usr/lib* | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #15 |
12. Сообщение от Аноним (46), 20-Июл-23, 01:15 | +3 +/– | ![]() |
> Типично для фанбоев, увы. То, что 1 в 1 не работает, или даже дыра заткнута чем-то другим | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 Ответы: #39 |
13. Сообщение от Аноним (2), 20-Июл-23, 02:02 | –3 +/– | ![]() |
> Ты где раньше то был? Почему пишешь про это только, когда эта статья уже | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #33 |
14. Сообщение от Аноним (14), 20-Июл-23, 02:10 | +/– | ![]() |
> P.S. ну и еще один привет йуным любителям сложить все ключи от всего кучкой. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 |
15. Сообщение от Аноним (14), 20-Июл-23, 02:11 | –2 +/– | ![]() |
> Они - возможно, а вот пингвинята, свалившие все в одну большую помойку - точно нет. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 |
21. Сообщение от n00by (ok), 20-Июл-23, 07:26 | +1 +/– | ![]() |
>> Изначально возможность загрузки разделяемых библиотек | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #31, #49 |
24. Сообщение от Василий (??), 20-Июл-23, 08:10 | +1 +/– | ![]() |
Панику развели. Часто подсоединяетесь к хостам, контролируемые злоумышленниками? Планово обновить системы и всё. Дыры в безопасности неприятны и опасны, особо которые remote, но не эта проблема. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #25, #28, #36 |
25. Сообщение от don (?), 20-Июл-23, 08:17 | +/– | ![]() |
При целевых атаках сработает имхо, e.g. кто-то контролирует скажем вайфай или путь до сервера. Много людей сравнивают отпечатки при соединении когда ssh ругается? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 Ответы: #32, #57 |
26. Сообщение от openbsd (?), 20-Июл-23, 08:27 | +4 +/– | ![]() |
И вообще мы компьютеры редко включаем | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #29 |
27. Сообщение от Аноним (29), 20-Июл-23, 08:48 | +/– | ![]() |
Так опенбсд работает на сами знаете кого это уже лет 20 как всем известно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
28. Сообщение от пох. (?), 20-Июл-23, 08:48 | –1 +/– | ![]() |
тебе, дypaчку _одного_ раза хватит. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 |
29. Сообщение от Аноним (29), 20-Июл-23, 08:49 | +/– | ![]() |
Вы да, а вот те кто берут(брали) опен за основу своих поделок работают фуллтайм ещё возможно в критических сферах. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 Ответы: #37 |
31. Сообщение от Аноним (-), 20-Июл-23, 12:53 | +/– | ![]() |
> Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #21 Ответы: #61 |
32. Сообщение от Аноним (-), 20-Июл-23, 12:57 | +1 +/– | ![]() |
> Много людей сравнивают отпечатки при соединении когда ssh ругается? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 |
33. Сообщение от Аноним (33), 20-Июл-23, 13:19 | +3 +/– | ![]() |
> Потому что защита секурити и приваси шелла у него не очень хорошо получается, там на уровне крипто проблемы и вообще. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 |
34. Сообщение от pavlinux (ok), 20-Июл-23, 14:12 | –2 +/– | ![]() |
> Для эксплуатации уязвимости выполняются следующие манипуляции: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
35. Сообщение от pavlinux (ok), 20-Июл-23, 14:16 | –2 +/– | ![]() |
> ... официально поставляемые дистрибутивом библиотеки, а операции с данными библиотеками | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #43, #44 |
36. Сообщение от YetAnotherOnanym (ok), 20-Июл-23, 16:31 | +1 +/– | ![]() |
Часто ли хост при подключении выдаёт баннер "Данный хост контролируется злоумышленниками"? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 Ответы: #38 |
37. Сообщение от Аноним (37), 20-Июл-23, 16:54 | +/– | ![]() |
> возможно в критических сферах | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 |
38. Сообщение от пох. (?), 20-Июл-23, 16:55 | +1 +/– | ![]() |
хм... вообще-то идея плодотворная... взял на заметку. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 Ответы: #63 |
39. Сообщение от пох. (?), 20-Июл-23, 16:58 | +2 +/– | ![]() |
тоочна! Вот если в системе нет библиотек - она ниувизгвима! (правда еще и делать толком ничего не может, но это опен6cдунов не пугает, они ж и не собирались. Вещь законченная, как корабль в бутылке - поставить на полочку и любоваться. Включать тоже не рекомендуется.) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 |
40. Сообщение от bOOster (ok), 20-Июл-23, 18:48 | +/– | ![]() |
Типично для проектов го*нопортируемых в пингвинячий дуршлаг..... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 Ответы: #41 |
41. Сообщение от Аноним (3), 20-Июл-23, 18:51 | +/– | ![]() |
> Типично для проектов го*нопортируемых в пингвинячий дуршлаг..... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #40 |
42. Сообщение от bOOster (ok), 20-Июл-23, 18:55 | +1 +/– | ![]() |
> В OpenBSD опять скажут что ни одной уязвимостиГ | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #46 |
43. Сообщение от Ananimus (?), 20-Июл-23, 19:09 | +/– | ![]() |
lib = dlopen(); | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #35 Ответы: #60 |
44. Сообщение от Аноним (-), 20-Июл-23, 19:27 | +/– | ![]() |
> Чот уйню написали. Ну сделал я dlopen() /usr/lib/libGL.so.1 нафуя | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #35 |
45. Сообщение от Аноним (45), 20-Июл-23, 20:02 | +/– | ![]() |
Давно хотел задать вопрос, темы не было. А если удалить с локального хоста всю криптографию, то шифровальщики смогут мне хомяка зашифровать? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #48, #55 |
46. Сообщение от Аноним (46), 20-Июл-23, 20:20 | +1 +/– | ![]() |
> даже новость до конца не дочитав. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #42 Ответы: #47, #65 |
47. Сообщение от Аноним (37), 20-Июл-23, 22:42 | +/– | ![]() |
Не расскажешь, в чём же концептуальная разница между /usr/lib и /usr/local/lib? Особенно в контексте данной дыры интересно послушать. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #46 Ответы: #58 |
48. Сообщение от Аноним (37), 20-Июл-23, 22:45 | +/– | ![]() |
Они с собой приносят, чтобы нне полагаться на хост. Мало ли у тебя библиотека старая. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #45 |
49. Сообщение от _ (??), 21-Июл-23, 02:59 | +/– | ![]() |
>Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё исправляют за "тупыми программистами" (ц) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #21 Ответы: #56 |
50. Сообщение от крокодил мимо.. (?), 21-Июл-23, 10:25 | +/– | ![]() |
OpenBSD-7.3, вчера прилетел syspatch для ssh-agent.. читаю.. ну, ок: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #64 |
51. Сообщение от Аноним (51), 21-Июл-23, 10:47 | +/– | ![]() |
во Фре закрывать нечего)) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #52, #54, #59 |
52. Сообщение от крокодил мимо.. (?), 21-Июл-23, 11:06 | +1 +/– | ![]() |
>> во Фре закрывать нечего)) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #51 |
54. Сообщение от Аноним (-), 21-Июл-23, 17:15 | +/– | ![]() |
> во Фре закрывать нечего)) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #51 |
55. Сообщение от n00by (ok), 22-Июл-23, 09:39 | +/– | ![]() |
Реализовать функцию криптографического преобразования - это уровень лабораторной работы студента профильной специальности. Взять готовые исходники, не понимая, что там написано, собрать и продать - это уровень "разработчиков" дистрибутивов. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #45 |
56. Сообщение от n00by (ok), 22-Июл-23, 09:50 | +/– | ![]() |
А ведь это классика. Так кейгенили RSA2048 в ASProtect. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #49 |
57. Сообщение от Аноним (57), 22-Июл-23, 19:22 | +1 +/– | ![]() |
Если ругается внезапно, а не в ожидаемый момент (когда только что сгенерил новые ключи)? Не то, что в ожидаемый момент не может быть атаки - может, и это идеальный вариант для атакующего, почти все поленятся в такой ситуации сравнивать отпечатки. Но когда это произойдет внезапно - это каким же кретином надо быть, чтобы это проигнорировать? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 |
58. Сообщение от yason (?), 22-Июл-23, 21:45 | +1 +/– | ![]() |
Тем, что в OpenBSD OpenSSH не лезет в /usr/local/lib, где живёт какая-то либа от постгреса? Предвосхищу вопрос. В /usr/lib/ живут библиотеки, которые отвечают требованиям разработчиков ОС и многие финты ушами не могут исполнить впринципе. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #47 |
59. Сообщение от Аноним (46), 22-Июл-23, 23:38 | +/– | ![]() |
> во Фре закрывать нечего)) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #51 |
60. Сообщение от pavlinux (ok), 23-Июл-23, 01:24 | +/– | ![]() |
> sym = dlsym(lib, "keklol"); | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #43 |
61. Сообщение от n00by (ok), 23-Июл-23, 08:36 | +/– | ![]() |
Если компонент спроектирован для OpenBSD, и в составе той системы "уязвимость" не эксплуатируется, то это ещё вопрос: ошибся ли автор, или намеренно показал миру суть халявщиков, кто сейчас побежит искать патчики, называя это "исправлять". | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #31 |
62. Сообщение от Аноним (62), 23-Июл-23, 10:49 | +/– | ![]() |
Стараюсь каждый раз указывать опцию | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
63. Сообщение от Аноним (63), 23-Июл-23, 11:00 | +/– | ![]() |
Так это тоже не поможет. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #38 |
64. Сообщение от крокодил мимо.. (?), 23-Июл-23, 14:29 | +/– | ![]() |
в дополнение - дефолтные настройки ssh для OpenBSD: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #50 |
65. Сообщение от чект_факер (?), 24-Июл-23, 01:12 | +/– | ![]() |
https://cvsweb.openbsd.org/src/usr.bin/ssh/ssh-agent.c?rev=1... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #46 |
66. Сообщение от Пряник (?), 24-Июл-23, 11:46 | +/– | ![]() |
Не могу придумать, зачем мне сокет ssh-agent, тем более на компьютер злоумышленника. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |