严重的OpenSSH漏洞向黑客泄露私密密钥
发布时间:2022-03-23 04:50:55 502
相关标签:
OpenSSH– 安全Shell(SSH)协议最广泛使用的开源实现之一。
黑客可能会利用这一严重漏洞迫使客户端泄露其秘密私钥,从而可能让用户暴露于中间人(MITM)攻击。
是什么导致缺陷出现的?
这个严重的错误实际上是一段代码的结果,该代码支持“实验性的”漫游“OpenSSH版本5.4到7.1中的功能,以允许用户恢复连接。
但是,漫游功能包含两个不同的漏洞:
- 信息共享漏洞(CVE-2016-0777)
- 一个不那么无害的缓冲区溢出漏洞(CVE-2016-0778)
与之前的一些OpenSSH缺陷相比,该漏洞没有任何吸引人的名字。
脆弱性的影响
黑客可以利用这一新功能,利用恶意的OpenSSH服务器欺骗受影响的客户端放弃SSH密钥当他们试图登录时。
一台服务器受损的网络骗子可以秘密获取从用户PC登录其他系统所需的SSH私钥,从而允许他们从一台服务器跳到另一台服务器。
Qualys安全团队的研究人员于1月11日发现了该漏洞,该漏洞据说已存在多年,OpenSSH团队在三天内发布了补丁,解决了该问题。
以下是OpenSSH官员在周四发布的一份公告中所说的:
匹配的服务器代码从未发送过,但客户端代码在默认情况下处于启用状态,可能会被恶意服务器欺骗,使客户端内存泄漏到服务器,包括客户端用户私钥
“服务器主机密钥的身份验证可防止中间人利用此漏洞,因此此信息泄漏仅限于与恶意或受损服务器的连接。”
谁会受到严重缺陷的影响?
该缺陷存在于OpenSSH客户端的5.4到7.1版本,最终用户用于连接到服务器,而不是驻留在服务器使用的版本中。
这个问题影响到在大多数现代操作系统上运行OpenSSH客户端的用户,包括Linux,FreeBSD和Mac OSX,也可能会影响运行OpenSSH for的用户窗户.但是,用户窗户上的油灰是安全的.
因此,用户不必在服务器端(Droplet)更新OpenSSH,而应该在本地计算机上更新OpenSSH客户端。
如何修复该缺陷?
OpenSSH团队修补了中的安全漏洞7.1p2版周四。因此,严格建议用户和组织立即修补OpenSSH实现,并作为预防措施重新生成SSH私钥。
FreeBSD和OpenBSD的最新版本也进行了修补,Debian、Ubuntu和RedHat Enterprise Linux(RHEL)也进行了修补。
由于正在为受影响的发行版发布安全补丁和更新,因此可以手动禁用导致此安全漏洞的客户端漫游功能,以解决问题。
在OS X、Linux和BSD变体上,可以通过向SSH配置中添加一行代码来禁用漫游功能。
关于FreeBSD和Linux
运行给定命令将新行添加到配置中:
echo'useroaming no'| sudo T恤-a/etc/ssh/ssh config
在Mac OSX上
运行给定命令将新行添加到配置中:
回声“用户漫游没有”>;gt;~/。SSH/配置
完成后,需要关闭任何打开的SSH会话,以使更改生效。
概念验证利用
OpenSSH表示,他们不知道有人在野外利用这个漏洞进行攻击,但奎里斯表示,这个问题可能已经被成熟的攻击者在野外利用。
周四晚些时候,Qualys发布了一篇帖子,其中包括一个概念验证利用代码,有效地点燃了每一个受影响的OpenSSH客户端的火焰。
该漏洞被认为是多年来在开源软件中发现的最严重的漏洞之一,很难说其影响有多大。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报