Сегодня стало известно о новой уязвимости в клиенте OpenSSH — CVE-2016-0777. Ей подвержены версии от 5.4 до 7.1.
Обнаруженный баг позволяет осуществить атаку типа man-in-the-middle приводящую к утечке приватного ключа.
До тех пор пока вы не обновите уязвимые системы рекомендуется использовать следующий временный фикс:
# echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config
Обновления для всех возможных ОС уже выходят, в том числе portable версия OpenSSH 7.1p2.
В общих чертах всю серьёзность ситуации описал пользователь patio11 в комментариях на Hacker news:
Немедленно примените фикс и обновите уязвимые системы, как на ваших рабочих машинах так и внутри вашей инфраструктуры — везде, где используется SSH. А использоваться он может в очень внезапных местах.
SSH спроектирован так что если вы подключитесь к хосту злоумышленника, то хост узнает лишь ваш публичный ключ, но ни в коем случае не приватный. Данная уязвимость позволяет украсть ваш приватный ключ. Вы можете подумать — «я подключаюсь только к своим собственным серверам, так что я в безопасности» — но если в будущем злоумышленники получат доступ к одной единственной системе то они могут использовать её чтобы украсть ваш приватный ключ и использовать его для доступа к остальным частям системы.
Таким образом, ваш домашний фотоблог на Digital Ocean может стать потенциальной дырой в инфраструктуру вашей организации потому как многие используют один и тот же приватный ключ.
Стоит ожидать что эта уязвимость будет добавлена во многие эксполйты и руткиты, т.к. её довольно просто использовать для массовых атак.
ссылка на оригинал статьи http://habrahabr.ru/post/275137/
Добавить комментарий