В OpenSSH закрыта брешь слива закрытых криптоключей
Новости Безопасность
Участники проекта OpenSSH выпустили заплатку к критической уязвимости, эксплойт которой вынуждает клиент раскрыть секретные криптографические ключи, сообщает “Лаборатория Касперского”. OpenSSH и компания Qualys опубликовали параллельные бюллетени, в которых отмечено, что для проведения атаки нужен вредоносный сервер, способный заставить клиент отдать ключ.
Опасную уязвимость обнаружили 11 января ИБ-специалисты Qualys, команда OpenSSH управилась с патчем за три дня. Брешь присутствовала в недокументированной функции roaming (роуминга), которая обеспечивает восстановление прерванных SSH-соединений.
“Соответствующий серверный код так и не был реализован, а код клиента включен по умолчанию, и вредоносный сервер может заставить его передать содержимое памяти, в том числе приватные ключи клиента, – говорится в бюллетене OpenSSH. – Аутентификация сервера по ключам предотвращает эксплойт через MitM-атаку; таким образом, утечка информации возможна лишь при подключении к вредоносному или скомпрометированному серверу”.
“Обнаружение данной бреши не потребует больших усилий, – заявил Кандек. – С этого момента установка патча – дело первостепенной важности. Организациям следует как можно скорее избавиться от уязвимости. Теперь, когда выпущен патч, она наверняка будет пущена в ход с помощью инструментов для эксплойта”.
По свидетельству OpenSSH, сливу ключей подвержены клиенты версий с 5.4 по 7.1 включительно, так как они поддерживают функцию роуминга. Уязвимый код можно деактивировать, добавив директиву “UseRoaming no” в файл глобальной конфигурации ssh_config(5).
Ныне закрываемая брешь в OpenSSH напоминает Heartbleed, которая тоже позволяла принудительно вызвать слив информации о ключах. Тем не менее, Heartbleed гораздо опаснее из-за своей универсальности: эксплойт уязвимости в OpenSSH требует установления соединения клиента с веб-сервером.
“Утечка информации возможна при дефолтных настройках клиента OpenSSH, – поясняет Qualys в своем бюллетене. – Данная уязвимость (в зависимости от версии клиента, его компилятора и операционной системы) позволяет вредоносному SSH-серверу украсть закрытые ключи клиента. Вполне возможно, что баг утечки информации уже используется в дикой природе в сложных атаках, посему во избежание неприятностей владельцам популярных сайтов и пользователям рекомендуется также обновить SSH-ключи”.
Одновременно в OpenSSH было устранено переполнение буфера, проявляющееся в клиентах с дефолтными настройками. “Эксплуатация этой уязвимости требует включения двух опций, по умолчанию неактивных: ProxyCommand и ForwardAgent (-A) или ForwardX11 (-X), – комментирует Qualys. – По этой причине переполнение буфера вряд ли может оказать какое-либо реальное воздействие”.
|
07.04.2019 19:42
Как увидеть скрытых друзей во «ВКонтакте»
Поскольку многие пользователи «ВКонтакте» искренне верят, что существует способ увидеть чужих скрытых друзей, Софтодром решил этот миф опровергнуть
29.11.2017 23:52
Как защитить файл или папку паролем в Windows
Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|
Все рубрики статей (1705 / 135):
|
|