LINUX.ORG.RU

В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость

 , ,


0

1

В списке рассылки full-disclosure представлена критическая уязвимость в используемой во FreeBSD 4.x версии OpenSSH, позволяющая удаленному злоумышленнику без аутентификации получить root-доступ к системе. Уже создан и публично опубликован эксплоит, позволяющий получить привилегированный shell на подверженных уязвимости серверах.

Уязвимость проявляется для протоколов SSH1 и SSH2. Проблема вызвана ошибкой в реализации аутентификации с использованием PAM на платформе FreeBSD. Проблема присутствует в функции «pam_thread()» из файла auth2-pam-freebsd.c. Начиная с версии FreeBSD 5.2 содержащий уязвимость файл auth2-pam-freebsd.c был заменен новой реализацией, т.е. с большой долей вероятности можно утверждать, что новые версии FreeBSD проблеме не подвержены. 100% уверенности пока нет, так как точно не ясно, не перекочевал ли проблемный код в какие-либо библиотеки PAM или сторонние реализации OpenSSH, используемые и поныне. Детальный аудит ещё предстоит провести.

Ошибка проявляется при передаче слишком длинного имени пользователя. Простой способ проверить наличие уязвимости - попытаться обратиться к своему серверу, указав логин порядка 100 символов. Например:

 #ssh -l`perl -e 'print "A" x 100'` хост 
, в случае проблемы, можно наблюдать крах рабочего процесса sshd и вывод в лог /var/log/messages сообщения «/kernel: pid N (sshd), uid 0: exited on signal 11 (core dumped)». Изучение core-дампа показало, что проблема подвержена эксплуатации, так как атакующий может контролировать указатель перехода и позиционировать его на shellcode. Прототип рабочего эксплоита был успешно создан путем небольшой модификации кода ssh-клиента из пакета OpenSSH 5.8p2.

   $ ./ssh -1 192.168.1.1
   $ nc -v -l -p 10000
   listening on [any] 10000 ...
   192.168.1.1: inverse host lookup failed: Unknown host
   connect to [192.168.1.1] from (UNKNOWN) [192.168.1.2] 1038
   
   uname -a
   
   FreeBSD h4x.localdomain 4.11-RELEASE FreeBSD 4.11-RELEASE #0: Fri Jan 21 17:21:22 GMT 2005  /GENERIC  i386

   id

   uid=0(root) gid=0(wheel) groups=0(wheel)

Поддержка ветки FreeBSD 4.x прекращена ещё в 2007 году, но данная версия все еще используется на некоторых серверах в сети. Пользователям версии FreeBSD 4.x рекомендуется срочно обновить OpenSSH до более новой версии. В качестве обходного пути решения проблемы следует разрешить через пакетный фильтр доступ по SSH только для доверительных хостов и отключить поддержку PAM, указав в настройках «ChallengeResponseAuthentication no». Информации о возможности поражения других операционных систем, использующих устаревшие версии OpenSSH с реализацией поддержки PAM от проекта FreeBSD, пока нет.

>>> Opennet.ru



Проверено: mono ()
Последнее исправление: Klymedy (всего исправлений: 1)

поржал. ну какой же это бред!!! в некрософте всегда есть известные и не очень дыры.

uju ★★
()

И ведь некому даже сказать «РЕШЕТО»:
кто-то не застал расцвет этой версии, кто-то просто из уважения к FreeBSD, кто-то потому что пошёл обновляться, а кто-то пошёл перебирать свои списочки в поисках серверов на FreeBSD 4.x к которым можно применить эксплоит.

И да, это ещё раз напоминает, что полагаться на один единственный фактор безопасности - недальновидно.

adriano32 ★★★
()

Есть у меня один 4.9-release, надо проверить :)

madgnu ★★★★★
()
Ответ на: комментарий от ttnl

Ты что-то попутал. Самая безопасная, как она себя позиционирует, OpenBSD.

kernelpanic ★★★★★
()

тоже потроллю со всем за компанию

самая безопасная система это RHEL а новость бессмыслена, так как freebsd никто не юзает, ибо оно НЕНУЖНО!

anonymous
()
Ответ на: комментарий от iZEN

>Сомневаюсь, что FreeBSD работает на современных ПК.

//fixed

Led ★★★☆☆
()
Ответ на: комментарий от hadagnahash

FreeBSD работает... FreeBSD работает? FreeBSD — работает?! Ну, извините!

Oleaster ★★★
()
Ответ на: комментарий от fontpath

А на счастливом арм-нетбуке вообще ничего не работает, кроме Грызлова...

Oleaster ★★★
()

РЕШЕТО!!!

так давно хотел это сказать, да все случая не подворачивалось

Frakhtan-teh ★★
()

ДУРШЛАГ!!! - Ёшкин Кот... А ваще - что за некрофилия на Лоре ?

Tok ★★
()
# uname -r
8.2-RELEASE

Не сработало.

grouzen ★★
()
Ответ на: комментарий от anonymous

Слишком толстый школоло-троллинг. FreeBSD очень даже используют.

grouzen ★★
()

>FreeBSD

4.x

Прям двойная некрофилия

o
()
Ответ на: комментарий от ArtemZ

>>линукс работает на 95% самых мощных современных компьютеров.

ПК расшифровывается как Персональный Компьютер. Пукайте в лужу дальше.

нищеброд

На аватаре у меня рабочая станция купленная в 98-ом году за 12 килобаксов, даже топик со скриншотом создавал по этому поводу. Пиписьками меряйтесь на своем тайваньском самосборном хламе от дядюшки Ляо.

fontpath
()

Надо срочно проверить бабушкину кофемолку и криокамеру.

Vit ★★★★★
()

Как это так?

Столько лет, такой простой баг и мол никем не замечен??? Сколько же инфы слито с таких серваков......

З.Ы.: тут не так давно, один человек на вопрос «на какой ... ты открыл root-а в SSH» ответил «Я верю в надёжность SSH!!!»

AlexVR ★★★★★
()

В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость

It's not just you! http://www.lissyara.su looks down from here.

kernelpanic ★★★★★
()

> Слишком толстый школоло-троллинг. FreeBSD очень даже используют.

я старался!

вот еще:

на ЛОРе скоро заведутся черви, с такими некротемами! FreeBSD не нужен! Решето! Закопайте уже скорей! BSD RIP, что тут говорить freebsd не нужно

anonymous
()
Ответ на: Как это так? от AlexVR

«Я верю в надёжность SSH!!!»

Если вера будет достаточно сильной, то поломавшего его сервак покарают высшие силы и будет не так обидно.

Axon ★★★★★
()

face-pam.sh

anonymous
()

-bash-2.05b$ uname -r

3.5-STABLE

ssh -l`perl -e 'print «A» x 100'` x.x.x.x

Received disconnect from x.x.x.x: 15: User name too long.

vladislav ★★
()
Ответ на: комментарий от fontpath

>ПК расшифровывается как Персональный Компьютер. Пукайте в лужу дальше.

RHEL официально поддерживает ноутбуками Clevo.

KPSS
()
Ответ на: комментарий от ArtemZ

>> линукс работает на 95% самых мощных современных компьютеров.
Так вот какие компьютеры нужны для нормальной работы линукса…

wintrolls ☆☆
()

FreeBSD 4.x найдена удаленная root-уязвимость


зато в новых версиях BSD лицензию на less сменили! :-D

splinter ★★★★★
()
Ответ на: комментарий от iZEN

Сомневаюсь, что FreeBSD x.x работает на современных ПК.

xtraeft ★★☆☆
()

> Ошибка проявляется при передаче слишком длинного имени пользователя.

Ну то есть как обычно:
char[10] buf;
recv(&buf, 100000);

Обожаю сипиписеров!

matumba ★★★★★
()

Jul 1 10:17:46 shhost sshd[15619]: error: PAM: authentication error

%uname -vr 5.2.1-RELEASE-p6 FreeBSD 5.2.1-RELEASE-p6 #3: Mon Mar 13 16:39:20 EET 2006

старше не нашел :)

W ★★★★★
()

Там глядишь и про какую-то дыру Apache 1.3x вспомнит кто в связке с RedHat 7.2

nt_crasher ★★★
()

Проверил на последних 7, 8 и CURRENT.
Проблемы там нет.

Krivenok_Dmitry
()
Ответ на: Как это так? от AlexVR

«на какой ... ты открыл root-а в SSH» ответил «Я верю в надёжность SSH!!!»


а причем тут PermitRootLogin к сабжу? sshd один хер под рутом крутится

gigabito
()
Ответ на: комментарий от DELIRIUM

O_o это что за язык?

Обезьяний же.

anonymous
()
Ответ на: комментарий от fontpath

А тошиба у тебя под недоандройдом работает?

AVL2 ★★★★★
()

что-то мне это напоминает..
http://security.freebsd.org/advisories/FreeBSD-SA-03:15.openssh.asc

сдается мне, что проницательные и мудрые FreeBSD админы ещё в далеком 2003-м защитились от этой уязвимости(отключив pam).
в то время как большинство линуксоидов ещё на горшках сидели.

словом, отставить панику.

se ★★
()
Ответ на: Как это так? от AlexVR

А вы вообще поняли, в чём уязвимость, или просто в лужу пёрнуть приспичило?

sv75 ★★★★★
()
Ответ на: комментарий от se

> сдается мне, что проницательные и мудрые FreeBSD админы ещё в далеком 2003-м защитились от этой уязвимости(отключив ssh).

fxd

sv75 ★★★★★
()

так вот почему Патрег тозиPAM не взлюбил.

splinter ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.