В OpenSSH обнаружена серьёзная уязвимость CVE-2016-0777

от автора


Сегодня стало известно о новой уязвимости в клиенте OpenSSH — CVE-2016-0777. Ей подвержены версии от 5.4 до 7.1.

Обнаруженный баг позволяет осуществить атаку типа man-in-the-middle приводящую к утечке приватного ключа.

До тех пор пока вы не обновите уязвимые системы рекомендуется использовать следующий временный фикс:

# echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config 

Обновления для всех возможных ОС уже выходят, в том числе portable версия OpenSSH 7.1p2.

В общих чертах всю серьёзность ситуации описал пользователь patio11 в комментариях на Hacker news:

Немедленно примените фикс и обновите уязвимые системы, как на ваших рабочих машинах так и внутри вашей инфраструктуры — везде, где используется SSH. А использоваться он может в очень внезапных местах.

SSH спроектирован так что если вы подключитесь к хосту злоумышленника, то хост узнает лишь ваш публичный ключ, но ни в коем случае не приватный. Данная уязвимость позволяет украсть ваш приватный ключ. Вы можете подумать — «я подключаюсь только к своим собственным серверам, так что я в безопасности» — но если в будущем злоумышленники получат доступ к одной единственной системе то они могут использовать её чтобы украсть ваш приватный ключ и использовать его для доступа к остальным частям системы.

Таким образом, ваш домашний фотоблог на Digital Ocean может стать потенциальной дырой в инфраструктуру вашей организации потому как многие используют один и тот же приватный ключ.

Стоит ожидать что эта уязвимость будет добавлена во многие эксполйты и руткиты, т.к. её довольно просто использовать для массовых атак.

ссылка на оригинал статьи http://habrahabr.ru/post/275137/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *