The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В OpenSSH устранена критическая уязвимость

14.01.2016 21:02

Доступно экстренное обновление OpenSSH 7.1p2, в котором устранена одна из самых опасных уязвимостей (CVE-2016-0777) за историю существования проекта. Проблема проявляется только в реализации клиента SSH и позволяет инициировать передачу серверу содержимого памяти процесса при соединении пользователя с подконтрольным злоумышленнику сервером. В публичном доступе уже опубликован прототип эксплоита, подтверждающий возможность получения в результате атаки находящихся в памяти закрытых ключей клиента.

Проблема связана с работой появившейся в OpenSSH 5.4 недокументированной функции роуминга, предназначенной для возобновления оборванного SSH-соединения. Серверная реализация роуминга так и не была включена в состав OpenSSH, но код клиента был добавлен в экспериментальном режиме и был включен по умолчанию. Уязвимости подвержены все версии с OpenSSH 5.4 по 7.1, включительно. В качестве обходного пути для блокирования уязвимости достаточно указать в ~/.ssh/config или /etc/ssh/ssh_config директиву "UseRoaming no", или при запуске ssh указывать опцию '-oUseRoaming=no'.

Эксплуатация уязвимости через применение MITM-атак с перенаправлением клиента на подставные серверы в результате подмены данных в DNS или вклинивание в транзитный трафик (например, при работе в публичных сетях WiFi) признана невозможной при аутентификации сервера по ключам.

Кроме того, в OpenSSH 7.1p2 также устранено переполнение буфера в коде разбора пакетов (CVE-2016-0778), проявляющееся в клиенте SSH при включенном режиме роуминга. Из-за другой ошибки в коде, появившейся в версии OpenSSH 6.8, переполнение буфера не подвержено эксплуатации - результатом атаки может быть лишь крах процесса.

  1. Главная ссылка к новости (http://lists.mindrot.org/piper...)
  2. OpenNews: Анализ потенциально серьезной уязвимости в OpenSSH
  3. OpenNews: Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и более ранних выпусков
  4. OpenNews: Очень опасная уязвимость в OpenSSH
  5. OpenNews: Уязвимость, позволяющая обойти защиту от BruteForce-атак в OpenSSH
  6. OpenNews: Во FreeBSD 4.x с включенным сервисом SSH найдена удаленная root-уязвимость
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43672-openssh
Ключевые слова: openssh, ssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (39) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, AS (??), 21:47, 14/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    а libressh будет ?
     
     
  • 2.20, КО (?), 10:15, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А ведь по началу высказанная ими идея взять OpenSSH и выкинуть из него все ненужное казалось немного смешной.
     

  • 1.2, Аноним (-), 21:48, 14/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    Самое мерзкое в этом инциденте, что Roaming был добавлен молча и оставался недокументированным. В списке изменений  OpenSSH 5.4 его нет http://marc.info/?l=openssh-unix-dev&m=126801438509606&w=2
     
     
  • 2.4, anonymous (??), 22:01, 14/01/2016 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Возникает резонный вопрос: а не специально ли?
     
     
  • 3.5, Аноним (-), 22:11, 14/01/2016 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Специальный пуск газеты "молния" «Спецслужбы Англии отказались платить донат Тео - за реализацию …».
     

  • 1.3, Аноним (-), 21:49, 14/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Лучшая дырка за все существование проекта, еще и с активным эксплоитом за что спасибо!
     
     
  • 2.6, Аноним (-), 23:04, 14/01/2016 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Не, это https://www.opennet.dev/opennews/art.shtml?num=1293 было круче.
     
  • 2.35, Анончик (?), 11:26, 16/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Олдфаги помнят sshnuke.
     
     
  • 3.36, Аноним (-), 23:34, 16/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Олдфаги помнят sshnuke.

    Старые фагготы еще и гонки на лафетах по Красной площади помнят. И чо?

     

  • 1.7, i_stas (ok), 23:24, 14/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    CVE-2016-0777 как бы намекает нам 0777
     
     
  • 2.18, Аноним (-), 08:52, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • –5 +/
    0777 - это всмысле агентгентгент или что?
     
     
  • 3.21, Максим (??), 10:43, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле chmod )
     
     
  • 4.43, burjui (ok), 20:29, 20/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Демон или утилита?
     

  • 1.8, Аноним (-), 00:07, 15/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну если операторы резко не начнут собирать ключи, то все нормально.
    А если достаточно обновить только клиенты, то даже можено избежать сомнительного посещения своих серверов через уязвимые версии ssh.
     
     
  • 2.12, Аноним (-), 04:40, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Откуда ты знаешь кто уже собрал ключи?
     

  • 1.11, Аноним (-), 02:38, 15/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    и сколько еще недокументированных функций в OpenSSH? Prism в действии и АНБ одобряет!
     
  • 1.13, Меломан1 (?), 05:13, 15/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Настраивайте двухфакторную авторизацию  и сам черт не будет страшен.
     
     
  • 2.15, Аноним (-), 06:54, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    щмещная щутка! pam уже стал безопасен!
     
     
  • 3.17, Меломан1 (?), 07:37, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Не понимаю в чем причина твоей щенячей радости? Почему плохо использовать одноразовые коды?
     
     
  • 4.37, Аноним (-), 00:56, 17/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Не понимаю в чем причина твоей щенячей радости? Почему плохо использовать одноразовые
    > коды?

    Есть такое слово: ирония.

    (я - другой аноним, если что)

     

  • 1.19, Аноним (-), 09:56, 15/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Походу, в шестёрке этого роуминга нету, ибо в strings почище чем в убунте.
     
  • 1.22, Аноним (-), 11:57, 15/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ну давайте, порекомендуйте опять шапочку из фольги... Они ж, падлы, уже в фольгу начали встраивать свои хреновины.
     
     
  • 2.25, Michael Shigorin (ok), 12:28, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Они ж, падлы, уже в фольгу начали встраивать свои хреновины.

    Загружайте наших слонов :)

    http://packages.altlinux.org/ru/Sisyphus/srpms/openssh/changelog

    А если серьёзно -- подключайтесь к Owl/ALT и помогайте купировать эти проблемы, а по возможности и решать в корне.

     
     
  • 3.26, Andrey Mitrofanov (?), 12:42, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> Они ж, падлы, уже в фольгу начали встраивать свои хреновины.
    > Загружайте наших слонов :)

    А скалка в комплекте, чтобы раскатывать слонов в фольгу для шапочек? Или выточить скалку из бивня, обрезки слона раскатать скалкой в фольгу....  А сколько алюминия выходит из 1 Вашего слона? А сколько Ваших слонов надо, чтобы построить маааахонькую  "электролизную ванну по выплавке алюминия"??! А электростанцию к ней?...  А....   А-а-а-а!?^C

    ЗЫЖ Ножик для бивня-скалки возьму на кухне.

     
     
  • 4.34, . (?), 00:03, 16/01/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Завидую! :-)
    Некоторые вон - начинают в Пятницу, прямо с обеда! А мне ещё (глядя на TZ) ... :(
    Гад ты Андрейко, просто злыденЬ! :-\
     
     
  • 5.42, Michael Shigorin (ok), 13:07, 20/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Некоторые вон - начинают в пятницу, прямо с обеда!

    Угу, и заканчивают в субботу утром... (не то, что некоторые подумали, а чтоб http://www.opennet.dev/openforum/vsluhforumID3/106337.html#124)

     

  • 1.23, бедный буратино (ok), 12:14, 15/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    и как эта фигня работает? если у юзера нет аккаунта - он может чего-нибудь дёрнуть?
     
     
  • 2.41, Аноним (-), 11:36, 20/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее всего передернуть он сможет тогда
     

  • 1.24, бедный буратино (ok), 12:15, 15/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а, или это сервер может тырить ключи у клиентов? ну, тогда это не баг, а фича. чужих серверов у меня нет
     
     
  • 2.27, Andrey Mitrofanov (?), 12:45, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >сервер может
    >чужих серверов у меня нет

    А со своими серверами ты  mitm-а не боишься или ч-з чужие сети к ним не ходишь? Взлом (тыр) тебя после взлома "твоего" сервера ты считаешь невозможным потому, что ... ?

     
     
  • 3.28, Anonymous1 (?), 13:21, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >>сервер может
    >>чужих серверов у меня нет
    > А со своими серверами ты  mitm-а не боишься или ч-з чужие
    > сети к ним не ходишь? Взлом (тыр) тебя после взлома "твоего"
    > сервера ты считаешь невозможным потому, что ... ?

    А после взлома моего сервера уже станет неважно, через какие сети я до него ходил или не ходил.. Если авторизация по ключам (беспарольный вход) скомпрометирована в одном звене, то априорно считается, что скомпрометированы и все связанные звенья, и проверяются/изменяются все серверы/ключи, прямо или опосредованно связанные со взломанным. То есть все, которые есть и у "тебя".
    Кстати, MITM-то здесь при чем? Мне казалось, что сие больше в атаках на OpenSSL и прочей вебне имеет место. SSH по-любому предупреждает, что отпечаток ключа сервера иной, и не дает с ним соединяься автоматом (скриптом, etc...). А если угнали закрытый ключ сервера, то играть в MITM и вовсе смысла нет - и так с сервером что угодно сделать можно, без лишних телодвижений.

     
     
  • 4.29, Andrey Mitrofanov (?), 13:56, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А после взлома моего сервера уже станет неважно, через какие сети я

    Станет важно, что "они" _ещё_ смогут унести с лаптопа/десктопа. Ключи-пароли?

    А после того, на какие _ещё_ твои серверы пройти с унесёнными ключами/паролями, какие документы (собранные пакеты, коммиты, денежные переводы, ... ... ... //да, ssh!=gpg, перегибаю) подписать без твоего ведома.

    А совсем потом и если, тебе станет важно объяснить всем пострадавшим, что... это неважно, потому, как "они" просто взломалт всего 1 твой сервер.

    > до него ходил или не ходил.. Если авторизация по ключам (беспарольный
    > вход) скомпрометирована в одном звене, то априорно считается, что скомпрометированы и
    > все связанные звенья, и проверяются/изменяются все серверы/ключи, прямо или опосредованно

    Несвязанные и опосредованно -- забыл? Готовься.

    > связанные со взломанным. То есть все, которые есть и у "тебя".
    > Кстати, MITM-то здесь при чем? Мне казалось, что сие больше в атаках

    Да, действительно, (Вот теперь я и в новость сходил, спасибо.) оно после проверки ключей. mitm становится сильно сложнее, почти невозможен без взлома/кражи с сервера.

    "The authentication of the server host key prevents exploitation by a man-in-the-middle, so this information leak is restricted to connections to malicious or compromised servers."

     
  • 3.30, бедный буратино (ok), 15:41, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    я вообще мало чего боюсь. а этого твоего митма я первый раз вижу. у меня один сервер на openbsd, всё остальное - компьютеры в моей домашней локалке
     
     
  • 4.31, Andrey Mitrofanov (?), 16:25, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > я вообще мало чего боюсь. а этого твоего митма я первый раз
    > вижу. у меня один сервер на openbsd, всё остальное - компьютеры
    > в моей домашней локалке
    ><||||||>
    > нихрена себе
    > только что новую собственную виртуализацию сделали, и тут ещё это
    > впрочем, когда исходный код хороший - можно даже малыми силами делать всё,
    > что угодно
     
  • 4.32, Andrey Mitrofanov (?), 16:26, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > я вообще мало чего боюсь. а этого твоего митма я первый раз
    > вижу. у меня один сервер на openbsd, всё остальное - компьютеры
    > в моей домашней локалке

    Ну, то есть да, хороший код http://www.opennet.dev/openforum/vsluhforumID3/106324.html#15 , он митма не боится и а огне не тонет.  </Завидую!!>

     
     
  • 5.33, бедный буратино (ok), 17:24, 15/01/2016 [^] [^^] [^^^] [ответить]  
  • +/
    даааа

    хороший код

    моя прелесть!

     

  • 1.38, Ilya Indigo (ok), 04:01, 17/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Кто нибудь знает и может мне конструктивно объяснить, почему в openSUSE Tumbleweed до сих пор используется версия 6.6p1?
    Не ужели самому придётся собирать актуальную версию?
     
  • 1.39, Андрей (??), 05:41, 18/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я вообще не представляю, как сегодня можно иметь "свой" сервер у хостера. Т.е. если к серверу есть физический доступ не только у тебя, то ему уже нельзя доверять в принципе. И даже если нет физического доступа, а есть какие-нибудь навороты intel amt & Co, у которых есть доступ ко всей памяти, то такому тоже доверять сложно.
     
  • 1.40, Аноним (-), 12:47, 18/01/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как интересно звучит это "добавлен в экспериментальном режиме и был включен по умолчанию"
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру