Krytyczna podatność w kliencie OpenSSH (CVE-2016-0777, CVE-2016-0778)

2016-02-01 09:30

Wersje oprogramowania klienckiego OpenSSH w wersjach od 5.4 do 7.1 podatne są na atak umożliwiający wyciek pamięci oraz kradzież kluczy prywatnych. W przypadku, gdy połączenie SSH zostanie przerwane (np. poprzez błąd sieci) klient OpenSSH jest w stanie ponownie połączyć się z serwerem i za pomocą funkcjonalności „roaming” wznowić przerwaną sesję terminalową. Kod tej funkcjonalności po stronie klienta jest podatny m.in. na podatności typu buffer overflow oraz podatności wycieku pamięci.

Podatność ta możliwa jest do wykorzystania w przypadku, gdy klient połączy się z serwerem SSH posiadającym złośliwą funkcjonalność.

  • CVE-2016-0777: funkcja resend_bytes w pliku roaming_common.c w kliencie OpenSSH (w wersjach 5.x, 6.x oraz 7.x aż do wersji 7.1p2) pozwala zdalnym hostom na ujawnienie poufnych danych z pamięci procesu – w tym kluczy prywatnych.
  • CVE-2016-0778: funkcje roaming_read oraz roaming_write w pliku roaming_common.c w kliencie OpenSSH (w wersjach 5.x, 6.x oraz 7.x aż do wersji 7.1p2) w niektórych przypadkach niepoprawnie zarządzają deskryptorami połączeń co może skutkować atakiem typu Denial of Service (przepełnienie sterty w pamięci) lub nieprzewidzianymi skutkami w procesie.

Należy zwrócić uwagę, iż tego typu podatność w systemach informatycznych firmy może skutkować wystąpieniem niezgodności w obszarze rekomendacji D KNF oraz PCI-DSS.

Rozwiązanie problemu

Jeśli niemożliwa jest instalacja poprawki lub aktualizacja klienta OpenSSH (np. poprzez kompilację ze źrodeł) w celu zabezpieczenia się przed tą podatnością należy zaktualizować oprogramowanie klienckie OpenSSH do najnowszej wersji lub ręcznie wyłączyć opcję roaming w pliku /etc/ssh/ssh_config, dodając linię:

UseRoaming no

Można także wymusić wyłączenie opcji roamingu z linii poleceń klienta OpenSSH:

ssh -o 'UseRoaming no' [nazwa/adres hosta]

Należy podkreślić, iż opisane podatności dotyczą tylko klienta OpenSSH i nie dotyczy serwerów OpenSSH ani innych implementacji klientów SSH pod warunkiem, że nie bazują na źródłach OpenSSH. Wszystkie wersje klienta OpenSSH, które nie wspierają roamingu, także sa odporne na atak.

Więcej informacji

Więcej informacji na ten temat zawiera opracowanie dostępne pod adresem:

http://www.avet.com.pl/media/pdf/2016-02-01_Krytyczne_podatnosci_w_OpenSSH.pdf

Blog

MS SQL Server 2005 Extended Support kończy się 12 kwietnia

Rozszerzone wsparcie dla serwera Microsoft SQL Server 2005 kończy się 12 kwietnia. To ostatni moment aby dokonać migracji do wyższej wersji.

Jeśli tego nie zrobiłeś to AVET INS może wesprzeć ...

2016-03-01 09:00, Czytaj więcej Więcej
Kiedy Flash wyginie?

Flash to jedna z tych technologii, która ma bardzo złą – i w tym wypadku całkowicie zasłużenie – reputację w obszarze bezpieczeństwa. Ta reputacja jest tak zła, że od jakiegoś czasu część ...

2016-02-11 16:45, Czytaj więcej Więcej
Krytyczna podatność w kliencie OpenSSH (CVE-2016-0777, CVE-2016-0778)

Wersje oprogramowania klienckiego OpenSSH w wersjach od 5.4 do 7.1 podatne są na atak umożliwiający wyciek pamięci oraz kradzież kluczy prywatnych. W przypadku, gdy połączenie SSH zostanie przerwane ...

2016-02-01 09:30, Czytaj więcej Więcej
Microsoft ogranicza wsparcie IE tylko do wersji 11

Microsoft przestaje wspierać starsze wersje przeglądarki Internet Explorer. Jedyną wspieraną wersją od dzisiaj jest IE 11 i wyższe. Dla wielu systemów (np. Windows 7) może to oznaczać potrzebę aktualizacji lub ...

2016-01-13 09:00, Czytaj więcej Więcej
SafeNet Day: Szyfrowanie w chmurze - prezentacja

Prezentacja Aleksandra Czarnowskiego z konferencji SafeNet Day na temat Szyfrowanie w chmurze jest już dostępna do pobrania. Zapraszamy do pobrania poniżej:

http://www.avet.com.pl/media/pdf/2015-11-02_Szyfrowanie_w_chmurze.pdf

2015-10-31 10:00, Czytaj więcej Więcej