OpenSSHクライアントで深刻な脆弱性CVE-2016-0777が検出されました



今日、識別子CVE-2016-0777およびCVE-2016-0778を受け取ったOpenSSHクライアントの新しい脆弱性について知られるようになりました。 5.4から7.1までのプログラムのすべてのバージョンが影響を受けます。



検出されたバグにより、 秘密鍵の漏洩につながる攻撃が許可されます。 サーバーキー認証は中間者攻撃を防ぐため、攻撃者は最初にアクセスしようとしているマシンにアクセスする必要があります。 ただし、キーを確認せずに初めてマシンに接続する場合、MITMは可能です。



脆弱なシステムをアップグレードするまで、次の修正を使用することをお勧めします。

echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config
      
      





OpenSSH 7.1p2のポータブルバージョンを含む、さまざまなオペレーティングシステムのアップデートがすでにリリースされています。



OpenSSHクライアントバージョン5.4〜7.1には、実験的な「ローミング」機能のコードが含まれており、セッションを継続できます。 この機能のサーバー側は公開されていませんが、既存のクライアントコードは脆弱です。攻撃者は、秘密鍵を含むクライアントマシンメモリの一部を取得できます。 デフォルトでは、この機能は有効になっているため、発見可能性は非常に深刻です。



一般的に、状況の重大度は、ユーザーpatio11によってHacker Newsのコメントに記載されています。

修正プログラムをすぐに適用し、SSHが使用されているすべての場所で、稼働中のマシンとインフラストラクチャ内の両方で脆弱なシステムを更新します。 そして、それは非常に突然の場所で使用できます。



SSHは、攻撃者のホス​​トに接続した場合、ホストは公開鍵のみを認識するように設計されていますが、決して秘密ではありません。 この脆弱性により、秘密鍵を盗むことができます。 「自分のサーバーに接続するだけなので安全です」と思うかもしれませんが、将来、攻撃者が1つのシステムにアクセスできるようになったら、それを使用して秘密キーを盗み、残りのシステムにアクセスできますインフラストラクチャ。



したがって、多くの人が同じ秘密キーを使用するため、個人のデジタルオーシャンブログは組織のインフラストラクチャに潜在的な穴を開ける可能性があります。



この脆弱性は、多くのエクスプロイトおよびルートキットに追加されることが予想されます。 大規模な攻撃に使用するのは非常に簡単です。





Mac OS X



パッチを適用したバージョンは、homebrewとmacportsで既に公開されています。更新するには、次を実行します。

 # Homebrew brew update brew install openssh # MacPorts port selfupdate port install openssh
      
      







Linux / FreeBSD



パッチは準備が整っており、まもなくパッケージマネージャーで利用可能になります。更新する前に「ローミング」機能を無効にすることをお勧めします。

 echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config
      
      





最新のポータブルバージョンも使用できます。





PuTTYユーザーは安全です。CygwinのOpenSSHユーザーは最新のポータブルバージョンを使用する必要があります。



脆弱性の詳細な説明



All Articles