Összefoglaló
Az OpenSSH olyan sérülékenységét jelentették, melyet a támadók kihasználhatnak érzékeny információk megszerzésére.
Leírás
- A probléma oka, hogy az OpenSSH a régebbi verzióval kompatibilis tanúsítványok létrehozásakor nem megfelelően látja el kezdeti értékkel a véletlenszerű adatokat tartalmazó, egyszer használatos (nonce) mezőt, ha az ssh-keygen parancsot a “-t” paraméterrel hívják meg. Ez azt eredményezi, hogy a nonce mezőn keresztül a verem memória tartalmából érzékeny információk szivároghatnak ki. Megjegyzés: Azok a tanúsítványok, melyek tartalmaznak a felhasználók által megadott adatokat, kevésbé védettek a hash ütközéses támadásokkal szemben. Bár ezeket a támadásokat jelenleg nem tartják a gyakorlatban kivitelezhetőnek a használt SHA aláírások miatt.
- Az “auth_parse_options()” függvény (auth-options.c) egy hibáját kihasználva meg lehet szerezni az authorized_key fájlban konfigurált parancsokat (forced commands). A sérülékenységet az 5.7-p1 előtti verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióra vagy telepítse a javítócsomagokat! A sebezhető verziókkal generált, korábbi verziókkal kompatibilis tanúsítványok esetén változtassa meg a CA kulcsot!
Támadás típusa
Information disclosure (Információ/adat szivárgás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.openssh.com
Gyártói referencia: www.openssh.com
Egyéb referencia: www.vupen.com
SECUNIA 43181
CVE-2011-0539 - NVD CVE-2011-0539
CVE-2012-0814 - NVD CVE-2012-0814