安全動態(tài)

OpenSSH新曝出嚴(yán)重Bug,影響廣泛

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2016-01-27    瀏覽次數(shù):
 

信息來源:企業(yè)網(wǎng) 

據(jù)最新的Bug報告,OpenSSH的版本從5.4到7.1均有此一嚴(yán)重的漏洞,基于這些版本的OpenSSH用戶需及時的給這些系統(tǒng)打補(bǔ)丁。注意,此bug會同時影響到OpenSSH的特定OpenBSD版本以及相關(guān)的移植版本。

這個新發(fā)現(xiàn)的漏洞是由一個功能叫做`roaming`所引起的,而這個功能主要是用于SSH連接的斷開續(xù)連的,這當(dāng)然會影響到用戶的。但是SSH的服務(wù)端從來就沒有實(shí)現(xiàn)過此功能,但是SSH的客戶端則會受到被惡意主機(jī)利用的潛在危機(jī)。該漏洞能夠允許讓惡意服務(wù)器主機(jī)能夠訪問客戶端所在的系統(tǒng)的內(nèi)存,而在客戶端的內(nèi)存中則可能就包含了用于訪問私有主機(jī)的用戶密鑰。

服務(wù)器主機(jī)的認(rèn)證密鑰是防止由中間人利用的,所以此次的信息泄露僅限于那些惡意的或已經(jīng)被攻破的服務(wù)器。

重要提示,沒有打過補(bǔ)丁的客戶端是非常脆弱的,因為這個特性默認(rèn)情況下是開啟的。 更加糟糕的是,`UseRoaming`屬性并不常常在配置文件中出現(xiàn),所以通過簡單的掃描SSH配置文件,不能輕易的下結(jié)論說此系統(tǒng)就是沒有問題的。

修復(fù)此漏洞的補(bǔ)丁已經(jīng)釋出,并整合到了最新的版本中,而且移植版本OpenSSH 7.1p2也已發(fā)布。若用戶不想在自己的系統(tǒng)中升級OpenSSH的話,使用下面幾種配置中任意一種,它們均可以阻止有漏洞的代碼的執(zhí)行:

在全局配置文件中(通常是`/etc/ssh/ssh_config`)增加配置` “UseRoaming no” ` 在用戶的配置文件(通常是`~/.ssh/config`)增加配置`“UseRoaming no”` 在調(diào)用SSH命令行中加入?yún)?shù)`–oUseRoaming=no`

此Bug的發(fā)現(xiàn)要?dú)w功于Qualys安全咨詢團(tuán)隊,也感謝他們的及時報告。這里提醒的是7.1p2的發(fā)布還包含了其它一些bug的修復(fù),所以建議盡可能快的升級程序。關(guān)于漏洞的更多細(xì)節(jié),請移步參考CVE-2016-0777和CVE-2016-0778。Qualys公司將他們的安全顧問經(jīng)驗分享在了Seclists上了。

 
 

上一篇:網(wǎng)絡(luò)安全信息與動態(tài)周報-2016年第3期

下一篇:國家信息安全漏洞共享平臺(CNVD)周報-2016年第2期