В наборе программ для шифрования связи OpenSSH обнаружена опасная уязвимость, которая в случае написания эксплойта может предоставить возможность удаленного исполнения кода в системе после аутентификации пользователя.

Сбой с повреждением памяти обнаружен в sshd-процессе пост-аутентификации пользователя, если во время обмена ключами был выбран шифр AES-GCM (aes128-gcm@openssh.com или aes256-gcm@openssh.com).

Уязвимы конфигурации OpenSSH 6.2 и OpenSSH 6.3, использующие OpenSSL с поддержкой AES-GCM. Можно проверить, уязвима ли конфигурация OpenSSL на вашем сервере.

$ openssl enc --help 2>&1 | grep gcm -aes-128-ecb -aes-128-gcm -aes-128-ofb -aes-192-ecb -aes-192-gcm -aes-192-ofb -aes-256-ecb -aes-256-gcm -aes-256-ofb

Из популярных дистрибутивов Linux уязвимая конфигурация присутствует в Arch Linux, Fedora 19 и Ubuntu 13.10.

Для обхода уязвимости достаточно просто отключить алгоритм шифрования AES-GCM, внеся в файл sshd_config следующую строчку.

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc

Как вариант, можно обновиться на версию Open SSH 6.4 или установить патч.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии