[#] В клиенте OpenSSH обнаружена серьёзная уязвимость CVE-2016-0777
habrabot(difrex,1) — All
2016-01-15 16:30:03


![][1] Сегодня стало известно о новой уязвимости в клиенте OpenSSH получившей идентификаторы CVE-2016-0777 и CVE-2016-0778. Ей подвержены все версии программы от 5.4 до 7.1. Обнаруженный баг позволяет осуществить атаку, **приводящую к утечке приватного ключа**. Аутентификация ключа сервера предотвращает атаку типа man-in-the-middle, так что злоумышленникам понадобится сначала получить доступ к машине, на которую вы пытаетесь зайти. Хотя, при подключении к машине впервые, не сверяя ключ, MITM возможен. До тех пор пока вы не обновите уязвимые системы рекомендуется использовать следующий фикс:

echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config


Обновления для различных ОС уже выходят, в том числе выпущена [portable версия][2] OpenSSH 7.1p2. Клиент OpenSSH версий от 5.4 до 7.1 содержит код экспериментальной функции «roaming», позволяющей продолжать сессии. Серверная часть этой функциональности никогда не была опубликована, но существующий код клиента уязвим — злоумышленники могут получить часть памяти клиентской машины, содержащую приватный ключ. **По умолчанию эта функция включена**, поэтому узявимость достаточно серьёзна. [Читать дальше →][3]

[1]: https://habrastorage.org/files/c9e/9d7/28c/c9e9d728c5a1419295e7340f2c1cb795.jpg
[2]: https://lists.mindrot.org/pipermail/openssh-unix-dev/2016-January/034680.html
[3]: http://habrahabr.ru/post/275137/#habracut