NFsec Logo

OpenSSH: błędy klienta CVE-2016-0777 oraz CVE-2016-0778

15/01/2016 w Ataki Internetowe, Bezpieczeństwo Brak komentarzy.  (artykuł nr 501, ilość słów: 256)

O

d wersji 5.4 (wypuszczonej w marcu 2010 roku), klient OpenSSH obsługuje nieudokumentowaną funkcjonalność o nazwie “roaming“: jeśli połączenie do serwera SSH zostanie nieoczekiwanie przerwane i jeśli serwer wspiera tą funkcjonalność – klient jest w stanie odnowić połączenie i odzyskać zawieszoną sesję SSH. Chociaż roaming nie jest jeszcze wspierany po stronie serwera OpenSSH jest standardowo włączony w kliencie i posiada dwie podatności, które mogą zostać wykorzystane przez szkodliwy (lub zaufany ale skompromitowany) serwer SSH: wyciek informacji (poprzez ujawnienie danych z pamięci) oraz przepełnienie bufora (z wykorzystaniem stosu).

Wyciek informacji może zostać wyeksploatowany w standardowej konfiguracji klienta OpenSSH oraz (w zależności od wersji, kompilatora oraz systemu operacyjnego) pozwala spreparowanemu serwerowi SSH na niepowołane uzyskanie dostępu do prywatnych kluczy klienta. Podatność ta mogła zostać już wykorzystana przez wyrafinowanych napastników – dlatego zalecane jest przegenerowanie swoich kluczy SSH.

Przepełnienie buforu jest również obecne w standardowej konfiguracji, ale wymaga dodatkowego użycia dwóch niestandardowych w codziennej pracy opcji: ProxyCommand i bądź ForwardAgent (-A) lub ForwardX11 (-X). Dlatego luka ta jest mało prawdopodobna do wykorzystania w rzeczywistym świecie.

Wszystkie wersje klientów OpenSSH pomiędzy 5.4, a 7.1 są podatne, ale szybka łata poprzez ustawienie w opcji konfiguracyjnych klienta: “UseRoaming” na wartość “no” wyklucza możliwość eksploracji luki:

echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config

Wersja OpenSSH 7.1p2 (wydana 14 stycznia, 2016) wyłącza mechanizm roaming w standardowej konfiguracji.

Więcej informacji: OpenBSD Journal, Hotfix za pomocą Puppeta, Analiza i PoC wykorzystania błędu

Kategorie K a t e g o r i e : Ataki Internetowe, Bezpieczeństwo

Tagi T a g i : , , , , , , ,

Komentowanie tego wpisu jest zablokowane.