Уязвимость в OpenSSH 6.2 и 6.3

Тема в разделе "Уязвимости", создана пользователем minfin, 9 ноя 2013.

  1. minfin

    minfin Администратор

    Регистрация:
    26 сен 2013
    Сообщения:
    118
    Симпатии:
    16
    Баллы:
    21
    Пол:
    Мужской
    В наборе программ для шифрования связи OpenSSH обнаружена опасная уязвимость, которая в случае написания эксплойта может предоставить возможность удаленного исполнения кода в системе после аутентификации пользователя.

    Сбой с повреждением памяти обнаружен в sshd-процессе пост-аутентификации пользователя, если во время обмена ключами был выбран шифр AES-GCM (aes128-gcm@openssh.com или aes256-gcm@openssh.com).

    Уязвимы конфигурации OpenSSH 6.2 и OpenSSH 6.3, использующие OpenSSL с поддержкой AES-GCM. Можно проверить, уязвима ли конфигурация OpenSSL на вашем сервере.

    Код:
    $ openssl enc --help 2>&1 | grep gcm -aes-128-ecb -aes-128-gcm -aes-128-ofb -aes-192-ecb -aes-192-gcm -aes-192-ofb -aes-256-ecb -aes-256-gcm -aes-256-ofb
    Из популярных дистрибутивов Linux уязвимая конфигурация присутствует в Arch Linux, Fedora 19 и Ubuntu 13.10.

    Для обхода уязвимости достаточно просто отключить алгоритм шифрования AES-GCM, внеся в файл sshd_config следующую строчку.

    Код:
    Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
    Как вариант, можно обновиться на версию Open SSH 6.4 или установить патч.

    Источник: xakep.ru/post/61566/