返回

严重的OpenSSH漏洞向黑客泄露私密密钥

发布时间:2022-03-23 04:50:55 502
Critical OpenSSH Vulnerability Can Leak Your Private Crypto Keys
OpenSSH– 安全Shell(SSH)协议最广泛使用的开源实现之一。
 
黑客可能会利用这一严重漏洞迫使客户端泄露其秘密私钥,从而可能让用户暴露于中间人(MITM)攻击。
 

是什么导致缺陷出现的?

 
这个严重的错误实际上是一段代码的结果,该代码支持“实验性的”漫游“OpenSSH版本5.4到7.1中的功能,以允许用户恢复连接。
 

 
但是,漫游功能包含两个不同的漏洞:
 
  • 信息共享漏洞(CVE-2016-0777)
  • 一个不那么无害的缓冲区溢出漏洞(CVE-2016-0778)
与之前的一些OpenSSH缺陷相比,该漏洞没有任何吸引人的名字。
 

脆弱性的影响

 
黑客可以利用这一新功能,利用恶意的OpenSSH服务器欺骗受影响的客户端放弃SSH密钥当他们试图登录时。
 
一台服务器受损的网络骗子可以秘密获取从用户PC登录其他系统所需的SSH私钥,从而允许他们从一台服务器跳到另一台服务器。
 
Qualys安全团队的研究人员于1月11日发现了该漏洞,该漏洞据说已存在多年,OpenSSH团队在三天内发布了补丁,解决了该问题。
 
以下是OpenSSH官员在周四发布的一份公告中所说的:
匹配的服务器代码从未发送过,但客户端代码在默认情况下处于启用状态,可能会被恶意服务器欺骗,使客户端内存泄漏到服务器,包括客户端用户私钥
“服务器主机密钥的身份验证可防止中间人利用此漏洞,因此此信息泄漏仅限于与恶意或受损服务器的连接。”
 

谁会受到严重缺陷的影响?

 
该缺陷存在于OpenSSH客户端的5.4到7.1版本,最终用户用于连接到服务器,而不是驻留在服务器使用的版本中。
 
这个问题影响到在大多数现代操作系统上运行OpenSSH客户端的用户,包括Linux,FreeBSDMac OSX,也可能会影响运行OpenSSH for的用户窗户.但是,用户窗户上的油灰是安全的.
 
因此,用户不必在服务器端(Droplet)更新OpenSSH,而应该在本地计算机上更新OpenSSH客户端。
 

如何修复该缺陷?

 
OpenSSH团队修补了中的安全漏洞7.1p2版周四。因此,严格建议用户和组织立即修补OpenSSH实现,并作为预防措施重新生成SSH私钥。
 
FreeBSD和OpenBSD的最新版本也进行了修补,Debian、Ubuntu和RedHat Enterprise Linux(RHEL)也进行了修补。
 
由于正在为受影响的发行版发布安全补丁和更新,因此可以手动禁用导致此安全漏洞的客户端漫游功能,以解决问题。
 
在OS X、Linux和BSD变体上,可以通过向SSH配置中添加一行代码来禁用漫游功能。
 
关于FreeBSD和Linux
运行给定命令将新行添加到配置中:
echo'useroaming no'| sudo T恤-a/etc/ssh/ssh config
 
在Mac OSX上
运行给定命令将新行添加到配置中:
回声“用户漫游没有”>gt;~/。SSH/配置
 
完成后,需要关闭任何打开的SSH会话,以使更改生效。
 

概念验证利用

 
OpenSSH表示,他们不知道有人在野外利用这个漏洞进行攻击,但奎里斯表示,这个问题可能已经被成熟的攻击者在野外利用。
 
周四晚些时候,Qualys发布了一篇帖子,其中包括一个概念验证利用代码,有效地点燃了每一个受影响的OpenSSH客户端的火焰。
 
该漏洞被认为是多年来在开源软件中发现的最严重的漏洞之一,很难说其影响有多大。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线