Уязвимость в OpenSSH-клиенте всех версий (CVE-2016-0777, CVE-2016-0778)
Совсем недавно, 14 января 2016 года, была опубликована информация о новой уязвимости в клиенте OpenSSH версий 5.4 и более свежих — фактически, проблеме подвержены все используемые в данный момент реализации OpenSSH. Обращаем внимание — речь идет о клиенте OpenSSH, а не серверной части.
Речь идет о двух обнаруженных ошибках. Одна из них (CVE-2016-0777) может быть использована для частичного или полного получения приватного ключа (ssh private key). Заметим, что эксплуатация уязвимости возможна в том случае, если предварительно злоумышленник получит доступ к какому-нибудь серверу жертвы и запустит там специально модифицированный SSH-сервер. Так как приватный ключ обычно генерируется один и затем используется системными администраторами для доступа к множеству серверов, потенциально последствия утечки ключа могут быть достаточно серьезными.
Утечка ключа возможна в том случае, если в SSH-клиенте активирована функция «роуминга» — восстановления оборванного соединения. Эта опция активна начиная в версиях OpenSSH 5.4-7.1. Обновленный релиз OpenSSH 7.1p2 устраняет уязвимость, так как данная опция выключена по-умолчанию.
Для того, чтобы не подвергать себя риску, обновите OpenSSH или откройте файл конфигурации клиента (для Linux, FreeBSD, MacOS это обычно /etc/ssh/ssh_config) и укажите в разделе Host * опцию UseRoaming no
1 2 |
Host * UseRoaming no |
Пользователи Putty могут не переживать — их SSH-клиент не подвержен уязвимости.
Вторая ошибка с идентификатором CVE-2016-0778 — это традиционное переполнение буфера. Есть множество условий для того, чтобы злоумышленник смог эсплуатировать эту уязвимость, поэтому применение ее маловероятно. Вместе с тем рекомендуем и настаиваем — обновите OpenSSH, это того стоит.
Подробный обзор уязвимостей есть на сайте Qualys.