LINUX.ORG.RU

Уязвимость в клиенте OpenSSH

 ,


5

6

В клиенте OpenSSH найдена уязвимость, потенциально позволяющая утечку секретного ключа клиента.

Ошибке подвержены все версии от 5.4 и до 7.1, кроме 6.6.

Для предотвращения утечки и до выхода обновления для вашей системы рекомендуется запретить Roaming — экспериментальное и недокументированное расширение для возобновления прерванных SSH-соединений, которое разрешено по умолчанию.

echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config

На данный момент уже доступны обновления для OpenBSD и Debian.

>>> Подробности

★★★★★

Последнее исправление: cetjs2 (всего исправлений: 3)

а я то думаю-почему никто не понимает опасность «open-dns»(или как они называются-«днс» левые)

еще и рекламятся,на опенсурс порталах

вот юзаем такой DNS а там ипишник пары «мест»(типа тогоже гитхаба) заменен на свой сервер-прокси(с мгновненым откликом,прозрачный прокси) котрый просто тестит «юзера днс» на его уязвимости во время сессии с гитхабом,получая его ключи

уж про акки гугла и что всех ипишником google.com не знает никто,я молчу,и вставить свой айпи на левом днс на гуглком и никто не заметит

да неделя уязвимостей

anonymous
()

А вы говорите открытый код, читаем открытый код, читаем открытый код...

weare ★★
()
Ответ на: комментарий от beastie

Когда Ubuntu 14.04 выпускали, они, видать, что-то знали. Версия 6.6p1. Хотя тоже прилетели обновления безопасности:

  * SECURITY UPDATE: information leak and overflow in roaming support
    - debian/patches/CVE-2016-077x.patch: completely disable roaming option
      in readconf.c.
    - CVE-2016-0777
    - CVE-2016-0778

Перестраховались :)

h4tr3d ★★★★★
()

кспериментальное и недокументированное расширение, которое разрешено по умолчанию.

Прекрасно, просто прекрасно.

WARNING ★★★★
()

чот в последнее время много уязвимостей в openssh. Оправдывают свое название. =)

gssomi ★★
()
Ответ на: комментарий от intelfx

Большая. Откуда берутся все эти люди в шапочках из фольги, а?..

Придешь в банк, а там тётя аргументированно ответит почему на вашем счете вместо цифр с большими нулями остался только один нолик. Мол понимаете - дырки же CVE-2016-0777 и CVE-2016-0778. Успокоит и поможет написать претензию на госдеп и в деревню к дедушке Обаме.

anonymous
()
Ответ на: комментарий от gh0stwizard

Надо посмотреть чего такого в новых версиях появилось, что они старый бэкдор решили слить.

ei-grad ★★★★★
()

экспериментальное и недокументированное расширение для возобновления прерванных SSH содинений, которое разрешено по умолчанию.

Безопасность, чо.

anonymous
()
git ll --grep=ssh -1

* commit 818aaeb92fd0363380113f1de93fcdb7028af23d
  Author: Heiko Becker <heirecka@exherbo.org>
  Date:   Thu Jan 14 16:25:08 2016 +0100
  
      openssh: Version bump to 7.1_p2
      
      I've left the vulnerable version around because of X509. Maybe the old
      patch applies cleanly but I'll leave that to someone actually using
      the functionality.
      
      Change-Id: Ie7ba5dfbb0e106745048bd5214ca6cfb3e4a48b7
      Reviewed-on: https://galileo.mailstation.de/gerrit/4938
      Reviewed-by: Heiko Becker <heirecka@exherbo.org>
zl0y
()

экспериментальное и недокументированное расширение для возобновления прерванных SSH содинений, которое разрешено по умолчанию.

В голос!

cipher ★★★★★
()

Вот я всегда всегда был против ключей. Жопная чуйка не подвела и в этот раз. Ибо нех - только пароли.

teelledro
()

И кстати, да:

TNB teelledro # eix net-misc/openssh

net-misc/openssh

Available versions: 6.7_p1 ~6.7_p1-r4 ~6.8_p1-r5 ~6.9_p1-r1 6.9_p1-r2{tbz2} ~7.0_p1 ~7.1_p1 ~7.1_p1-r1 7.1_p1-r2{tbz2} {X X509 bindist debug +hpn kerberos ldap ldns libedit libressl pam +pie sctp selinux skey (+)ssh1 +ssl static KERNEL=«linux»}

Installed versions: 7.1_p1-r2{tbz2}(23:57:25 29.12.2015)(X bindist hpn ldap pam pie ssl -X509 -debug -kerberos -ldns -libedit -libressl -sctp -selinux -skey -ssh1 -static KERNEL=«linux») Homepage: http://www.openssh.org/ Description: Port of OpenBSD's free SSH release

Не зря, я от скуки мир перед НГ апдейтил;)

teelledro
()

экспериментальное и недокументированное расширение... которое разрешено по умолчанию.

идиоты, сэр

anonymous
()

на rhel <= 6 не работает

anonymous
()
Ответ на: комментарий от nixbrain

А ещё, господин Граммар Де Наци, месяцем обозначают определённый календарный период. Не благодарите. /Ваш К.О./

Desmond_Hume ★★★★★
()
Последнее исправление: Desmond_Hume (всего исправлений: 1)
Ответ на: комментарий от teelledro

И у тебя на каждый сервер свой уникальный надёжный пароль?

r_asian ★☆☆
()
Ответ на: комментарий от yacuken

Почему экспериментальное и недокументированное расширение включено по умолчанию?

Потому что OpenBSD. Но на удивительно многие в них почему-то верят несмотря ни на что.

anonymous
()
Ответ на: комментарий от anonymous

Потому что OpenBSD. Но на удивительно многие в них почему-то верят несмотря ни на что.

на удивительно проблем там минимально, несмотря ни на что

да и в данном случае проблемы я не увидел, несмотря на на удивительно

buratino ★★★★★
()
Ответ на: комментарий от x3al

Агент ничерта не изменит.

Специально для тех, кто не ходит по ссылкам даже тогда, когда ссылки того стоят:

If you use ssh-agent(1), however, the man page offers some good news:

The agent will never send a private key over its request channel. Instead, operations that require a private key will be performed by the agent, and the result will be returned to the requester. This way, private keys are not exposed to clients using the agent.

dexpl ★★★★★
()
Ответ на: комментарий от Odalist

/me посмотрел на твой коммент, на дату новости, потом опять на твой коммент ... верини Машину Времени обратно, ирод! ;D

beastie ★★★★★
() автор топика
Ответ на: комментарий от mix_mix

Астрологи объявили неделю РЕШЕТА

Количество найденных уязвимостей увеличилось вдвое.

liss21 ★★★
()
Ответ на: комментарий от I-Love-Microsoft

Почему нельзя просто определить базовый функционал и просто сделать его хорошо, без всяких улучшений возобновлений и ускорений???

Опенсорс же.

drull ★☆☆☆
()
Ответ на: комментарий от kirk_johnson

При чём тут открыты, или закрыты? Сливать АНБ можно даже если проект открытый, достаточно грамотно настроить сервер :)

soko1 ★★★★★
()
Ответ на: комментарий от buratino

на удивительно проблем там минимально, несмотря ни на что

Когда нечего сказать по делу, начинают выпячивать чужие опечатки.

Лучше расскажи, известный фанбой OpenBSD, как их лживая информационная политика расходится с реальным положением вещей.

anonymous
()
Ответ на: комментарий от soko1

Да знаю. Я просто намекаю на то, что снифинг данных - это не всегда «злой дядя против всех хороших». Сливать твои данные может кто угодно.

kirk_johnson ★☆
()

Момент который мне не совсем понятен: есть возможность перехватить закрытый ключ из памяти, но в каком виде? В открытом, или закриптованный паролем (при условии что на него стоит пароль)?

soko1 ★★★★★
()
Ответ на: комментарий от anonymous

что с чем расходится, неизвестный фанбой OpenBSD?

Когда нечего сказать по делу, начинают выпячивать чужие опечатки.

а вот это называется «при парсинге текста интеллекта не обнаружено»

buratino ★★★★★
()
Ответ на: комментарий от buratino

Если не обнаружил в чужом тексте интеллекта, зачем вообще стал отвечать?

anonymous
()
Ответ на: комментарий от anonymous

дык, заругается жеж на сертификаты. просто так такая подмена не канает.

Iron_Bug ★★★★★
()
Ответ на: комментарий от buratino

в версии 6.6 сам сотона охраняет безопасность.

Iron_Bug ★★★★★
()
Ответ на: комментарий от gh0stwizard

*Китайцы начали использовать этот бэкдор. Перехожу на другой.*

Stallman
()
Ответ на: комментарий от val-amart

Amazon passwords

Собственно, при AWS, даже никакой known_hosts не поможет.

https://twitter.com/dysinger/status/688442083976200192

Amazon Echo sends your WiFi password to Amazon. No option to disable. Trust us it's in an «encrypted file»

http://www.amazon.com/gp/help/customer/display.html?nodeId=201730860

3. Are my Wi-Fi passwords secure?

Once saved to Amazon, your Wi-Fi passwords are sent over a secured connection and are stored in an encrypted file on an Amazon server. Amazon will only use your Wi-Fi passwords to connect your compatible devices and will not share them with any third party without your permission. Amazon handles any information it receives, including your Wi-Fi passwords, in accordance with the Amazon.com Privacy Notice.

cnst
()
Последнее исправление: cnst (всего исправлений: 1)

Закапывайте (сертификаты). Мёртвая и не нужная фича.

anonymous
()
Ответ на: комментарий от barberry

Можно. Теперь оно запрещено по умолчанию. А в будущем релизе будет совсем выкинуто.

beastie ★★★★★
() автор топика

echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config

Вот никогда не понимал таких рекомендаций. В файле ssh_config уже есть такая опция, и после выполнения данной команды появится две опции. Зачем?

Xintrea ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.