URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 99307
[ Назад ]

Исходное сообщение
"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."

Отправлено opennews , 08-Окт-14 20:59 
В списке рассылки Full Disclosure опубликован (http://seclists.org/fulldisclosure/2014/Oct/35) прототип эксплоита, поражающего 64-разрядные системы с OpenSSH 6.6 и более ранними выпусками, в которых используется неверная конфигурация SFTP-сервера. В частности, проблема проявляется, если в настройках указано принудительное выполнение встроенной реализации sftp ("ForceCommand internal-sftp"), но не определена директория для его изоляции в chroot (ChrootDirectory).

Проблема связана с тем, что без выполнения chroot пользователь  SFTP имеет доступ к некоторым частям базовой файловой системы, в том числе может обратиться к содержимому файла /proc/self/maps, через манипуляции с которым можно произвести запись в произвольную область памяти текущего процесса и организовать выполнение своего кода на сервере с правами непривилегированного пользователя. В представленном вчера выпуске OpenSSH 6.7 (http://www.opennet.me/opennews/art.shtml?num=40767) проблема устранена за счёт   использования prctl() для блокирования доступа к /proc/self/{mem,maps}.

URL: http://seclists.org/fulldisclosure/2014/Oct/35
Новость: http://www.opennet.me/opennews/art.shtml?num=40781


Содержание

Сообщения в этом обсуждении
"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Аноним , 08-Окт-14 20:59 
> проблема устранена за счёт использования prctl() для блокирования доступа к /proc/self/{mem,maps}.

И это опенбсдшники, специалисты по секурити? Латающие дырки на суперклей?


"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено михаил , 08-Окт-14 21:26 
> И это опенбсдшники, специалисты по секурити? Латающие дырки на суперклей?

Главное оперативно и эффективно.  Или вы считаете, что правильно конфиги пользователям настраивать тоже они должны ?



"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Аноним , 08-Окт-14 21:41 
> Главное оперативно и эффективно.

Да, главное побольше всякого г-на насовать в openssh и потом удивляться что оперативно и эффективно приходится гасить дыры десятками, попутно в темпе вальса реинсталя системы с руткитами.


"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Аноним , 08-Окт-14 23:02 
Начни с себя и переход и с sftp на xmodem

"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Аноним , 09-Окт-14 01:57 
Можно хоть тот же rsync over ssh. Он еще и докачку умеет, приколитесь?

"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Аноним , 10-Окт-14 03:47 
Как и ожидалось - ватнузятник даже не понял о чём тут :)
Но я добрый - один раз объясню. Так вот, если у тебя есть ssh шелл ... то вот конкретно эта тема тебе не интересна, малыш :)

"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Xasd , 08-Окт-14 21:31 
а в чём именно собственно дыра, если ты сам дал доступ до каталога /proc/ ?

это SSH , тут даже и залогиниваться в bash можно было бы.. (и сделать это без всякой возни с sftp)


"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Аноним , 08-Окт-14 21:42 
Дыра в том что эта дребедень позволяет сильно больше чем может ожидать администратор, и не сказать бы что это для такого софта хорошее качество.

"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Xasd , 08-Окт-14 21:48 
а что -- администратор может не знать что такое каталог /proc/ ? :-)

и да -- так как разработчики всё ещё НЕ убрали доступ для /proc/ -- то "дыра" (как ты её называешь) всё ещё остаётся, но всего лишь без одного частного случая её использования.


"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Нанобот , 09-Окт-14 10:03 
Первопричина дыры - ожидания администратора, устранить первопричину невозможно. Вот и придумывают костыли

"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено anonymus , 08-Окт-14 22:21 
>а в чём именно собственно дыра, если ты сам дал доступ до каталога /proc/ ?

Вот скажите мне, почему все монтируют procfs в /proc и никто не пробовал в другое место? Вроде же никак гвоздями не прибито, а все дистрибутивы кладут его в одно и то же место.


"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено бедный буратино , 08-Окт-14 22:22 
почему только proc? можно и dev положить в c:/system/drivers

"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Аноним , 09-Окт-14 00:00 
Прибито, в огромном количестве софта.

"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Аноним , 09-Окт-14 01:59 
> Вот скажите мне, почему все монтируют procfs в /proc и никто не
> пробовал в другое место? Вроде же никак гвоздями не прибито

Гвоздями может и не прибито, а софту ты это объяснять задолбаешься...


"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено бедный буратино , 08-Окт-14 21:31 
в OpenBSD вообще нет никакой /proc

"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Аноним , 09-Окт-14 00:07 
>> проблема устранена за счёт использования prctl() для блокирования доступа к /proc/self/{mem,maps}.
> И это опенбсдшники, специалисты по секурити? Латающие дырки на суперклей?

Если кто не понял:

1) В OpenBSD нет procfs (раньше была, но использовалась только для Linux ABI).

2) По умолчанию в OpenBSD для SFTP-сервера не используется internal-sftp. А уж что включают в дистрибутивах Linux и прочих ОС по дефолту - как повезёт.

3) Даже в случае выполнения кода, он будет выполнен от имени текущего пользователя, а не root... если, конечно, опять-таки, в вашем дистрибутиве эту защитную меру не отключили.


"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Stax , 09-Окт-14 00:59 
> 2) По умолчанию в OpenBSD для SFTP-сервера не используется internal-sftp. А уж что включают в дистрибутивах Linux и прочих ОС по дефолту - как повезёт.

По дефолту этого не может быть нигде, т.к. это не указание "используемого sftp-сервера", а ограничение конкретного пользователя, давая ему возможность использовать *только* sftp-сервер. Т.е. такую конфигурацию может поставить только админ. И обычно это делали вместе с chroot, но, видимо, не всегда.

А виной всему хаутшки вроде http://en.wikibooks.org/wiki/OpenSSH/Cookbook/SFTP - ими полон интернет. Вначале рассказывают про internal-sftp, а следующим рецептом "а еще можно это все в chroot"..., с комментариями типа "this may not be usable", "a compromise can be made" и т.д.
Т.е. тому, кто читает приходится включать голову, а не тупо копипастить. Подозреваю, по этой причине кто-то может останавливаться на предыдущем рецепте о форсировании sftp без chroot. Ну что поделаешь.

> Даже в случае выполнения кода, он будет выполнен от имени текущего пользователя, а не root... если, конечно, опять-таки, в вашем дистрибутиве эту защитную меру не отключили.

А в этом и смысл дыры - опция не разрешает пользователям выполнять команды, а только пользоваться sftp. А тут появляется возможность делать что угодно.


"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Нанобот , 09-Окт-14 10:00 
>проблема устранена за счёт использования prctl() для блокирования доступа к /proc/self/{mem,maps}.

костыль


"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Аноним , 09-Окт-14 17:32 
>без выполнения chroot пользователь SFTP имеет доступ к некоторым частям базовой файловой системы

Ко всей фс с правами юзера же? host:../../ же =)

Сабжевую строку ни разу не видел в дефолтных конфигах дистров. А как узнать результирующий конфиг оненссш?


"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Отправлено Аноним , 10-Окт-14 03:50 
> А как узнать результирующий конфиг оненссш?

Запусти без детача от консоли и с дебаг ключом, да и мучай пока не фффтыкнёшь :)
Но только этого как правило не достаточно, так - первый шаг.