В свободно распространяемом клиенте протокола SSH (OpenSSH) была исправлена опасная уязвимость с идентификатором CVE-2016-0777. Эта уязвимость относилась к типу Information Disclosure и присутствовала в клиенте OpenSSH версий 5.x, 6.x, и 7.x до версии 7.1p2. Она располагалась в функции resend_bytes файла исходного текста roaming_common.c и позволяла процессу на стороне сервера получить доступ к части памяти клиента с конфиденциальными данными, в том числе, с данными приватных ключей шифрования, которые используются клиентом в процессе организации защищенного подключения.
Уязвимость относится только к клиенту OpenSSH и не имеет отношения к его серверной части. Атакующий, который скомпрометировал легитимный SSH-сервер, может получить в свое распоряжение секретные приватные ключи клиента, используя настройку под названием roaming. Эта настройка по умолчанию активна для клиента и позволяет ему повторно подключиться к серверу после внезапного разрыва соединения, что и используется атакующими для эксплуатации.
Размещенное уведомление безопасности рекомендует пользователям клиента обновить ПО как можно скорее. В случае отсутствия такой возможности пользователю следует запретить использование функции roaming в конфигурационном файле OpenSSH. Это может быть сделано с использованием следующих команд.
На FreeBSD и Linux.
echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config
На Apple OS X.
echo «UseRoaming no» >> ~/.ssh/config
Для принятия в силу изменений следует закрыть все активные SSH-сессии. Кроме этого, пользователям клиента OpenSSH также рекомендуется заново получить приватные ключи, так как они могут быть скомпрометированы. Новейшие дистрибутивы FreeBSD, OpenBSD, а также такие дистрибутивы Linux как Debian, Ubuntu, и RedHat Enterprise Linux (RHEL) оснащены обновленной версией OpenSSH.
Уязвимость не распространяется на пользователей SSH-клиента PuTTY для Windows. Ранее специалисты компании Qualys разместили на своем веб-сайте подробную информацию об этой и другой уязвимости клиента OpenSSH, а также proof-of-concept код эксплойта.
be secure.
Уязвимость относится только к клиенту OpenSSH и не имеет отношения к его серверной части. Атакующий, который скомпрометировал легитимный SSH-сервер, может получить в свое распоряжение секретные приватные ключи клиента, используя настройку под названием roaming. Эта настройка по умолчанию активна для клиента и позволяет ему повторно подключиться к серверу после внезапного разрыва соединения, что и используется атакующими для эксплуатации.
Размещенное уведомление безопасности рекомендует пользователям клиента обновить ПО как можно скорее. В случае отсутствия такой возможности пользователю следует запретить использование функции roaming в конфигурационном файле OpenSSH. Это может быть сделано с использованием следующих команд.
На FreeBSD и Linux.
echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config
На Apple OS X.
echo «UseRoaming no» >> ~/.ssh/config
Для принятия в силу изменений следует закрыть все активные SSH-сессии. Кроме этого, пользователям клиента OpenSSH также рекомендуется заново получить приватные ключи, так как они могут быть скомпрометированы. Новейшие дистрибутивы FreeBSD, OpenBSD, а также такие дистрибутивы Linux как Debian, Ubuntu, и RedHat Enterprise Linux (RHEL) оснащены обновленной версией OpenSSH.
Уязвимость не распространяется на пользователей SSH-клиента PuTTY для Windows. Ранее специалисты компании Qualys разместили на своем веб-сайте подробную информацию об этой и другой уязвимости клиента OpenSSH, а также proof-of-concept код эксплойта.
be secure.
nikitasius
Медленно работаете!
habrahabr.ru/post/275137