OpenSSH Feilen Kan Lekke Crypto Taster

Qualys på torsdag rapporterte om feil i

OpenSSH-klient som kan la en hacker stjele kundens eget crypto-tastene.

Feilen er resultatet av en udokumentert funksjon kalt “roaming” som finnes i versjon 5.4, utgitt Mars 8, 2010 og over.

Det er en av to sikkerhetsproblemer som en ondsinnet SSH-server eller en klarert men kompromittert server kan utnytte, Qualys sa. Den andre er en heap-basert bufferoverløp.

OpenSSH utstedt en løsning for informasjon lekkasje torsdag.

Om Feil

Avhengig av hvilken versjon av OpenSSH-postklienten som blir brukt, kompilatoren og OS, informasjon lekkasje kan la en skadelig eller kompromittert SSH server stjele brukerens private nøkler, Qualys sa.

Hvis en server støtter roaming og tilkoblingen til serveren bryter uventet, roaming lar klienten koble til igjen og gjenoppta suspendert SSH sesjon.

Den OpenSSH-server ikke støtter roaming, men det er som standard aktivert i OpenSSH-klienten.

Lekkasjen allerede kan ha blitt brukt i felten, Qualys foreslått.

Buffer overflow også er til stede i standard konfigurasjon av OpenSSH-klient, men å utnytte det krever to ikke-standard valg-en ProxyCommand og SSH Frem Agent, enten ForwardAgent (-En) eller ForwardXll (-X), Qualys sa. Som et resultat, buffer overflow er sannsynligvis ikke har noen reell innflytelse.

Hvordan Informasjonen Lekkasje Fungerer

Den openSSH kundens roaming_write () – funksjonen er en enkel wrapper rundt write(), Qualys sa. Det kaller wait_for_roaming_reconnect() til å virke koble til SSH server etter en frakobling. Det er også samtaler buf_append() for å kopiere dataene som er sendt til serveren i den sentrale bufferen out_buf. Når det er en oppkobling, kan klienten sende data som ikke var mottatt av serveren når tilkoblingen er konkurs.

En ondsinnet server har å massere kundens haugen før roaming_reply() malloc()ates out_buf, og tvinge malloc() for å gå tilbake til en tidligere gratis()d men uncleansed del av informasjon.

Serveren har også å gjette kundens get_snd_buf_size.

Det har til å råde klienten er resend_bytes() som alle er tilgjengelige byte — hele out_buf_size — er nødvendig av serveren, selv om færre byte faktisk ble skrevet av klienten til serveren.

“Muligheten til å stjele privat nøkkel filer fra en SSH-klient er en big deal,” sa Craig Unge, cybersecurity forsker for

Tripwire.

“Brukere som kobler til ikke-klarerte servere må være klar over at nøkkelen materiale på deres system kan ha vært utsatt for server operatører,” fortalte han LinuxInsider.

Brukes for å minimere Innvirkningen

Det er imidlertid flere måter å redusere virkningen av informasjon lekkasje, inkludert permanent deaktivering av sårbare roaming-koden ved å legge udokumentert alternativ “UseRoaming nei” til system-wide eller per bruker konfigurasjonsfiler, i henhold til Qualys.

Videre, firmaet har oppdaget flere ikke-sikkerhetsrelatert bugs i bestemte versjoner og konfigurasjoner av OpenSSH som hindrer klienten er roaming-kode fra å koble til serveren.

Feilene er ikke farlig, sikkerhet konsulent

Sorin Mustaca sa.

“For å kunne utnytte dette sikkerhetsproblemet, kan en angriper må overbevise sine mål OpenSSH-klient for å koble til en ondsinnet server — et usannsynlig scenario — eller invadere en klarert server og installere en spesiell oppbygging av OpenSSH-server har aktivert roaming,” fortalte han LinuxInsider. Det andre alternativet “er mulig, men også lite sannsynlig til å skje.”

Hvis hackere invadere en server til den grad at de kan erstatte OpenSSH, der de trenger root-tilgang, “det ville være bedre for dem å sette inn sine egne private nøkler og har tilgang til serveren direkte snarere enn å stjele andres private nøkkelen,” Mustaca bemerket. Selv om en privat nøkkel er stjålet, tyven har for å finne ut hvor ellers kan det være brukt.

Fikse Problemet

OpenSSH faste informasjon lekkasje feil med utgivelsen av v7.1p2 av klienten. Feilen har også blitt rettet opp i OpenBSD er stabile grenen.

I tidligere versjoner av klienten, problemet kan være varm-faste enkelt ved å sette udokumentert alternativ “UseRoaming” til “nei”.

“OpenSSH gjorde veldig godt med å fikse disse problemene,” Mustaca observert.


Richard Adhikari har skrevet om high-tech for ledende publikasjoner siden 1990-tallet og under der det er alle fører til. Vil det RFID-chips i mennesker være Dyrets Merke? Vil nanotech løse våre kommende mat krise? Gjør Stør ‘ s Lov fortsatt holder sant? Du kan koble til med Richard på
Google+.


Date:

by