|
Seit 2010 schlummerten im OpenSSH-Code Schwachstellen (CVE-2016-0777
und -0778), die es bösartigen Servern erlauben, den
Speicherinhalt des Clients, inklusive der sensiblen privaten
Schlüssel, auszulesen. In sozialen Netzwerken hat die Schwachstelle
auf Grund der CVE-Nummern bereits den Spitznamen "Triple-Seven"
bekommen.
Alle OpenSSH-Versionen von 5.4 bis einschließlich 7.1 sind
betroffen; das
Update 7.1p2 schließt die Lücke und zusätzlich
gibt es Patches für OpenSSh 5.7
und 5.8.
Die Bugs befinden sich in einer OpenSSH-Funktion die nie komplett
eingeführt wurde, dem sogenannten Roaming Support. Die Clients
unterstützen die Option zwar seit OpenSSH 5.4, sie wurde aber
im Server-Code nie freigeschaltet. Die beiden Enden der SSH-Verbindung
sollten mit der Roaming-Funktion ihre Kommunikation, wenn sie unvermittelt
abreißt, wieder aufnehmen können. Mit folgendem Befehl
in der SSH-Konfigurationsdatei (global oder in der Nutzer-spezifischen
Datei im Home-Verzeichnis) sollte, wer die Patches nicht einspielen
kann, die Roaming-Funktion abschalten: UseRoaming no
Alle ungepatchten OpenSSH-Clients in der Standardkonfiguration
sind angreifbar. Ein Man-in-the-Middle-Angriff ist allerdings nicht
möglich, das Opfer muss sich also mit einem bösartigen
Server verbinden. Die Schwachstelle kann außerdem nur ausgenutzt
werden, nachdem sich das Opfer bereits erfolgreich angemeldet hat.
Linux-Distributor
Red Hat schätzt die Lücke daher nur als "moderat"
ein. Aber immerhin können kompromittierte SSH-Server bei
jeder Anmeldung eines Clients dessen geheimen Schlüssel auslesen.
(mt, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|