OpenSSH新曝出嚴重Bug,影響廣泛。
2016-01-20 17:49:38 來源:Jeff Martin ,譯者 0 點擊:
據最新的Bug報告,OpenSSH的版本從5.4到7.1均有此一嚴重的漏洞,基于這些版本的OpenSSH用戶需及時的給這些系統打補丁。注意,此bug會同時影響到OpenSSH的特定OpenBSD版本以及相關的移植版本。
這個新發現的漏洞是由一個功能叫做`roaming`所引起的,而這個功能主要是用于SSH連接的斷開續連的,這當然會影響到用戶的。但是SSH的服務端從來就沒有實現過此功能,但是SSH的客戶端則會受到被惡意主機利用的潛在危機。該漏洞能夠允許讓惡意服務器主機能夠訪問客戶端所在的系統的內存,而在客戶端的內存中則可能就包含了用于訪問私有主機的用戶密鑰。
漏洞的修復者Damien Miller特別提示:
服務器主機的認證密鑰是防止由中間人利用的,所以此次的信息泄露僅限于那些惡意的或已經被攻破的服務器。
重要提示,沒有打過補丁的客戶端是非常脆弱的,因為這個特性默認情況下是開啟的。 更加糟糕的是,`UseRoaming`屬性并不常常在配置文件中出現,所以通過簡單的掃描SSH配置文件,不能輕易的下結論說此系統就是沒有問題的。
修復此漏洞的補丁已經釋出,并整合到了最新的版本中,而且移植版本OpenSSH 7.1p2也已發布。若用戶不想在自己的系統中升級OpenSSH的話,使用下面幾種配置中任意一種,它們均可以阻止有漏洞的代碼的執行:
- 在全局配置文件中(通常是`/etc/ssh/ssh_config`)增加配置` “UseRoaming no” `
- 在用戶的配置文件(通常是`~/.ssh/config`)增加配置`“UseRoaming no”`
- 在調用SSH命令行中加入參數`–oUseRoaming=no`
此Bug的發現要歸功于Qualys安全咨詢團隊,也感謝他們的及時報告。這里提醒的是7.1p2的發布還包含了其它一些bug的修復,所以建議盡可能快的升級程序。關于漏洞的更多細節,請移步參考CVE-2016-0777和CVE-2016-0778。Qualys公司將他們的安全顧問經驗分享在了Seclists上了。
查看英文原文:Critical Bug Affects OpenSSH Users
感謝適兕對本文的審校。
給InfoQ中文站投稿或者參與內容翻譯工作,請郵件至editors@cn.infoq.com。也歡迎大家通過新浪微博(@InfoQ,@丁曉昀),微信(微信號:InfoQChina)關注我們,并與我們的編輯和其他讀者朋友交流(歡迎加入InfoQ讀者交流群(已滿),InfoQ讀者交流群(#2)
)。
相關熱詞搜索:openssh roaming 語言 & 開發 SSH 密碼學 安全
上一篇:Perfect將把Swift帶到服務器端
下一篇:Spark的性能調優
