The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от opennews (??) on 14-Янв-16, 21:47 
Доступно (http://lists.mindrot.org/pipermail/openssh-unix-dev/2016-Jan...) экстренное обновление OpenSSH 7.1p2 (http://www.openssh.com/), в котором устранена одна из самых опасных уязвимостей (CVE-2016-0777) за историю существования проекта. Проблема проявляется только в реализации клиента SSH и позволяет инициировать передачу серверу  содержимого памяти процесса при соединении пользователя с подконтрольным злоумышленнику сервером. В публичном доступе уже опубликован (https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-077...) прототип эксплоита, подтверждающий возможность получения в результате атаки находящихся в памяти закрытых ключей клиента.


Проблема связана с работой появившейся в OpenSSH 5.4 недокументированной функции руминга, дающей возможность возобновлять ранее установленные SSH-соединения. Серверная реализация руминга так и не была включена в состав OpenSSH, но код клиента был добавлен в экспериментальном режиме и был включен по умолчанию. Уязвимости подвержены все версии с OpenSSH 5.4 по 7.1, включительно. В качестве обходного пути для блокирования уязвимости достаточно указать в ~/.ssh/config или /etc/ssh/ssh_config директиву "UseRoaming no", или при запуске ssh указывать опцию '-oUseRoaming=no'.

Эксплуатация уязвимости через применение MITM-атак с перенаправлением клиента на подставные серверы в результате подмены данных в DNS или вклинивание в транзитный трафик (например, при работе в публичных сетях WiFi) признана невозможной при аутентификации сервера по ключам.

URL: http://lists.mindrot.org/pipermail/openssh-unix-dev/2016-Jan...
Новость: http://www.opennet.me/opennews/art.shtml?num=43672

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +5 +/
Сообщение от AS (??) on 14-Янв-16, 21:47 
а libressh будет ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +4 +/
Сообщение от КО on 15-Янв-16, 10:15 
А ведь по началу высказанная ими идея взять OpenSSH и выкинуть из него все ненужное казалось немного смешной.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +14 +/
Сообщение от Аноним (??) on 14-Янв-16, 21:48 
Самое мерзкое в этом инциденте, что Roaming был добавлен молча и оставался недокументированным. В списке изменений  OpenSSH 5.4 его нет http://marc.info/?l=openssh-unix-dev&m=126801438509606&w=2
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +5 +/
Сообщение от anonymous (??) on 14-Янв-16, 22:01 
Возникает резонный вопрос: а не специально ли?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +5 +/
Сообщение от Аноним (??) on 14-Янв-16, 22:11 
Специальный пуск газеты "молния" «Спецслужбы Англии отказались платить донат Тео - за реализацию …».
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

3. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +2 +/
Сообщение от Аноним (??) on 14-Янв-16, 21:49 
Лучшая дырка за все существование проекта, еще и с активным эксплоитом за что спасибо!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +5 +/
Сообщение от Аноним (??) on 14-Янв-16, 23:04 
Не, это https://www.opennet.me/opennews/art.shtml?num=1293 было круче.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

35. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Анончик on 16-Янв-16, 11:26 
Олдфаги помнят sshnuke.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

36. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Аноним (??) on 16-Янв-16, 23:34 
> Олдфаги помнят sshnuke.

Старые фагготы еще и гонки на лафетах по Красной площади помнят. И чо?

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

7. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +4 +/
Сообщение от i_stas (ok) on 14-Янв-16, 23:24 
CVE-2016-0777 как бы намекает нам 0777
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  –5 +/
Сообщение от Аноним (??) on 15-Янв-16, 08:52 
0777 - это всмысле агентгентгент или что?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

21. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Максим (??) on 15-Янв-16, 10:43 
В смысле chmod )
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

43. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от burjui (ok) on 20-Янв-16, 20:29 
Демон или утилита?
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

8. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Аноним (??) on 15-Янв-16, 00:07 
Ну если операторы резко не начнут собирать ключи, то все нормально.
А если достаточно обновить только клиенты, то даже можено избежать сомнительного посещения своих серверов через уязвимые версии ssh.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +1 +/
Сообщение от Аноним (??) on 15-Янв-16, 04:40 
Откуда ты знаешь кто уже собрал ключи?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Аноним (??) on 15-Янв-16, 02:38 
и сколько еще недокументированных функций в OpenSSH? Prism в действии и АНБ одобряет!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +1 +/
Сообщение от Меломан1 on 15-Янв-16, 05:13 
Настраивайте двухфакторную авторизацию  и сам черт не будет страшен.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Аноним (??) on 15-Янв-16, 06:54 
щмещная щутка! pam уже стал безопасен!
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

17. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Меломан1 on 15-Янв-16, 07:37 
Не понимаю в чем причина твоей щенячей радости? Почему плохо использовать одноразовые коды?
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

37. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Аноним (??) on 17-Янв-16, 00:56 
> Не понимаю в чем причина твоей щенячей радости? Почему плохо использовать одноразовые
> коды?

Есть такое слово: ирония.

(я - другой аноним, если что)

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

19. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Аноним (??) on 15-Янв-16, 09:56 
Походу, в шестёрке этого роуминга нету, ибо в strings почище чем в убунте.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +2 +/
Сообщение от Аноним (??) on 15-Янв-16, 11:57 
Ну давайте, порекомендуйте опять шапочку из фольги... Они ж, падлы, уже в фольгу начали встраивать свои хреновины.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  –2 +/
Сообщение от Michael Shigorin email(ok) on 15-Янв-16, 12:28 
> Они ж, падлы, уже в фольгу начали встраивать свои хреновины.

Загружайте наших слонов :)

http://packages.altlinux.org/ru/Sisyphus/srpms/openssh/chang...

А если серьёзно -- подключайтесь к Owl/ALT и помогайте купировать эти проблемы, а по возможности и решать в корне.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

26. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +3 +/
Сообщение от Andrey Mitrofanov on 15-Янв-16, 12:42 
>> Они ж, падлы, уже в фольгу начали встраивать свои хреновины.
> Загружайте наших слонов :)

А скалка в комплекте, чтобы раскатывать слонов в фольгу для шапочек? Или выточить скалку из бивня, обрезки слона раскатать скалкой в фольгу....  А сколько алюминия выходит из 1 Вашего слона? А сколько Ваших слонов надо, чтобы построить маааахонькую  "электролизную ванну по выплавке алюминия"??! А электростанцию к ней?...  А....   А-а-а-а!?^C

ЗЫЖ Ножик для бивня-скалки возьму на кухне.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

34. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  –1 +/
Сообщение от . on 16-Янв-16, 00:03 
Завидую! :-)
Некоторые вон - начинают в Пятницу, прямо с обеда! А мне ещё (глядя на TZ) ... :(
Гад ты Андрейко, просто злыденЬ! :-\
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

42. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Michael Shigorin email(ok) on 20-Янв-16, 13:07 
> Некоторые вон - начинают в пятницу, прямо с обеда!

Угу, и заканчивают в субботу утром... (не то, что некоторые подумали, а чтоб http://www.opennet.me/openforum/vsluhforumID3/106337.html#124)

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

23. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  –1 +/
Сообщение от бедный буратино (ok) on 15-Янв-16, 12:14 
и как эта фигня работает? если у юзера нет аккаунта - он может чего-нибудь дёрнуть?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

41. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Аноним (??) on 20-Янв-16, 11:36 
Скорее всего передернуть он сможет тогда
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

24. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от бедный буратино (ok) on 15-Янв-16, 12:15 
а, или это сервер может тырить ключи у клиентов? ну, тогда это не баг, а фича. чужих серверов у меня нет
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Andrey Mitrofanov on 15-Янв-16, 12:45 
>сервер может
>чужих серверов у меня нет

А со своими серверами ты  mitm-а не боишься или ч-з чужие сети к ним не ходишь? Взлом (тыр) тебя после взлома "твоего" сервера ты считаешь невозможным потому, что ... ?

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

28. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Anonymous1 on 15-Янв-16, 13:21 
>>сервер может
>>чужих серверов у меня нет
> А со своими серверами ты  mitm-а не боишься или ч-з чужие
> сети к ним не ходишь? Взлом (тыр) тебя после взлома "твоего"
> сервера ты считаешь невозможным потому, что ... ?

А после взлома моего сервера уже станет неважно, через какие сети я до него ходил или не ходил.. Если авторизация по ключам (беспарольный вход) скомпрометирована в одном звене, то априорно считается, что скомпрометированы и все связанные звенья, и проверяются/изменяются все серверы/ключи, прямо или опосредованно связанные со взломанным. То есть все, которые есть и у "тебя".
Кстати, MITM-то здесь при чем? Мне казалось, что сие больше в атаках на OpenSSL и прочей вебне имеет место. SSH по-любому предупреждает, что отпечаток ключа сервера иной, и не дает с ним соединяься автоматом (скриптом, etc...). А если угнали закрытый ключ сервера, то играть в MITM и вовсе смысла нет - и так с сервером что угодно сделать можно, без лишних телодвижений.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

29. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Andrey Mitrofanov on 15-Янв-16, 13:56 
> А после взлома моего сервера уже станет неважно, через какие сети я

Станет важно, что "они" _ещё_ смогут унести с лаптопа/десктопа. Ключи-пароли?

А после того, на какие _ещё_ твои серверы пройти с унесёнными ключами/паролями, какие документы (собранные пакеты, коммиты, денежные переводы, ... ... ... //да, ssh!=gpg, перегибаю) подписать без твоего ведома.

А совсем потом и если, тебе станет важно объяснить всем пострадавшим, что... это неважно, потому, как "они" просто взломалт всего 1 твой сервер.

> до него ходил или не ходил.. Если авторизация по ключам (беспарольный
> вход) скомпрометирована в одном звене, то априорно считается, что скомпрометированы и
> все связанные звенья, и проверяются/изменяются все серверы/ключи, прямо или опосредованно

Несвязанные и опосредованно -- забыл? Готовься.

> связанные со взломанным. То есть все, которые есть и у "тебя".
> Кстати, MITM-то здесь при чем? Мне казалось, что сие больше в атаках

Да, действительно, (Вот теперь я и в новость сходил, спасибо.) оно после проверки ключей. mitm становится сильно сложнее, почти невозможен без взлома/кражи с сервера.

"The authentication of the server host key prevents exploitation by a man-in-the-middle, so this information leak is restricted to connections to malicious or compromised servers."

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

30. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от бедный буратино (ok) on 15-Янв-16, 15:41 
я вообще мало чего боюсь. а этого твоего митма я первый раз вижу. у меня один сервер на openbsd, всё остальное - компьютеры в моей домашней локалке
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

31. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Andrey Mitrofanov on 15-Янв-16, 16:25 
> я вообще мало чего боюсь. а этого твоего митма я первый раз
> вижу. у меня один сервер на openbsd, всё остальное - компьютеры
> в моей домашней локалке
><||||||>
> нихрена себе
> только что новую собственную виртуализацию сделали, и тут ещё это
> впрочем, когда исходный код хороший - можно даже малыми силами делать всё,
> что угодно
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

32. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Andrey Mitrofanov on 15-Янв-16, 16:26 
> я вообще мало чего боюсь. а этого твоего митма я первый раз
> вижу. у меня один сервер на openbsd, всё остальное - компьютеры
> в моей домашней локалке

Ну, то есть да, хороший код http://www.opennet.me/openforum/vsluhforumID3/106324.html#15 , он митма не боится и а огне не тонет.  </Завидую!!>

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

33. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от бедный буратино (ok) on 15-Янв-16, 17:24 
даааа

хороший код

моя прелесть!

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

38. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  –2 +/
Сообщение от Ilya Indigo (ok) on 17-Янв-16, 04:01 
Кто нибудь знает и может мне конструктивно объяснить, почему в openSUSE Tumbleweed до сих пор используется версия 6.6p1?
Не ужели самому придётся собирать актуальную версию?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Андрей (??) on 18-Янв-16, 05:41 
Я вообще не представляю, как сегодня можно иметь "свой" сервер у хостера. Т.е. если к серверу есть физический доступ не только у тебя, то ему уже нельзя доверять в принципе. И даже если нет физического доступа, а есть какие-нибудь навороты intel amt & Co, у которых есть доступ ко всей памяти, то такому тоже доверять сложно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Выпуск OpenSSH 7.1p2 с устранением критической уязвимости"  +/
Сообщение от Аноним (??) on 18-Янв-16, 12:47 
Как интересно звучит это "добавлен в экспериментальном режиме и был включен по умолчанию"
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру