OpenSSH 漏洞可能会暴露私有凭据

对于系统管理员来说,没有什么比在邮件列表中看到这种消息更令人震惊的了:

这是本周您将听到的最严重的错误:在 OpenSSH 中发现并修复的问题被称为 CVE-2016-0777 和 CVE-2016-0778。

OpenSSH“漫游”漏洞

那么这个公告究竟意味着什么? 从 OpenSSH 客户端版本 5.4 开始,有一项称为漫游的功能允许客户端恢复已中断的会话。 服务器和客户端都需要支持漫游才能工作。

从未添加服务器支持,但默认情况下,该功能对于版本 7.1p2 及以下的 OpenSSH 客户端处于启用状态。 此功能有两个漏洞,当用户连接到“邪恶”的 SSH 服务器时可能会被利用。

私钥可能泄露

第一个(也是最可怕的)漏洞是信息泄露,它可能会将您的 SSH 私钥泄露给恶意服务器。 为了利用这一点,恶意服务器会要求重新发送(漫游功能的一部分)比实际写入更多的数据。 客户端然后读取可能未清理的内存并将其发送到服务器。

OpenSSH 缓冲区溢出

第二个漏洞是客户端的缓冲区溢出。 这不太可能被利用,因为它需要两个相对不常见的

代理命令

选项和其中之一

转发代理

或者

前锋X11

.

在任何一种情况下,都不存在中间人攻击的可能性,因此只有与恶意或受感染主机的连接才是潜在的媒介。

修补 OpenSSH

要缓解这两个漏洞,请添加

UseRoaming no

/etc/ssh/ssh_config

或您用户的

~/.ssh/config

文件。 当您的操作系统有可用的修复程序时,请尽快更新您的 OpenSSH 客户端。 有关该漏洞的更多详细信息,请参阅 Qualys 安全报告 并获得更新 致命的.org.

目前有更新 等待测试 为了 Fedora 在出版时。 第二天,包应该提交到稳定的存储库并开始出现在 Fedora 存储库镜像。