天天看點

OpenSSH新曝出嚴重Bug,影響廣泛

據最新的bug報告,openssh的版本從5.4到7.1均有此一嚴重的漏洞,基于這些版本的openssh使用者需及時的給這些系統打更新檔。注意,此bug會同時影響到openssh的特定openbsd版本以及相關的移植版本。

這個新發現的漏洞是由一個功能叫做<code>roaming</code>所引起的,而這個功能主要是用于ssh連接配接的斷開續連的,這當然會影響到使用者的。但是ssh的服務端從來就沒有實作過此功能,但是ssh的用戶端則會受到被惡意主機利用的潛在危機。該漏洞能夠允許讓惡意伺服器主機能夠通路用戶端所在的系統的記憶體,而在用戶端的記憶體中則可能就包含了用于通路私有主機的使用者密鑰。

伺服器主機的認證密鑰是防止由中間人利用的,是以此次的資訊洩露僅限于那些惡意的或已經被攻破的伺服器。

重要提示,沒有打過更新檔的用戶端是非常脆弱的,因為這個特性預設情況下是開啟的。 更加糟糕的是,<code>useroaming</code>屬性并不常常在配置檔案中出現,是以通過簡單的掃描ssh配置檔案,不能輕易的下結論說此系統就是沒有問題的。

修複此漏洞的更新檔已經釋出,并整合到了最新的版本中,而且移植版本openssh 7.1p2也已釋出。若使用者不想在自己的系統中更新openssh的話,使用下面幾種配置中任意一種,它們均可以阻止有漏洞的代碼的執行:

在全局配置檔案中(通常是<code>/etc/ssh/ssh_config</code>)增加配置<code>“useroaming no”</code> 在使用者的配置檔案(通常是<code>~/.ssh/config</code>)增加配置<code>“useroaming no”</code> 在調用ssh指令行中加入參數<code>–ouseroaming=no</code>

此bug的發現要歸功于qualys安全咨詢團隊,也感謝他們的及時報告。這裡提醒的是7.1p2的釋出還包含了其它一些bug的修複,是以建議盡可能快的更新程式。關于漏洞的更多細節,請移步參考cve-2016-0777和cve-2016-0778。qualys公司将他們的安全顧問經驗分享在了seclists上了。

檢視英文原文:critical bug affects openssh users

本文轉自d1net(轉載)

繼續閱讀