Otkrivene su dvije ozbiljne ranjivosti u implementaciji SSH protokola, OpenSSH. Točnije, ranjivosti se nalaze u nedokumentiranoj značajki “roaming” podržane od inačice 5.4 OpenSSH klijenta i služi za nastavljanje suspendirane SSH sesije. Znači, u slučaju neočekivanog prekida veze s SSH poslužiteljem i ako isti podržava značajku “roaming”, klijent se može opet povezati s poslužiteljem te nastaviti prekinutu SSH sesiju. Prva, kritičnija, ranjivost (CVE-2016-0777) posljedica je curenja informacija, što može biti iskorišteno za otkrivanje privatnih podataka, uključujući korisnički privatni SSH ključ. Prema objavljenoj sigurnosnoj preporuci tvrtke Qualys, ova ranjivost može biti iskorištena samo nakon što se krajnji korisnik uspješno autenticira na maliciozni SSH poslužitelj. Također ne isključuju mogućnost da su uporniji napadači, već i prije ove objave znali za ranjivost te potencijalno kompromitirali ciljane poslužitelje radi osiguravanja kontinuiranog pristupa. Druga ranjivost (CVE-2016-0778) može biti iskorištena za izvršavanje proizvoljnog programskog koda ili uskraćivanje usluge izazivanjem preljeva spremnika u inicijalnoj konfiguraciji klijenta ako su uključene opcije ProxyCommand, i bilo ForwardAgent (-A) ili ForwardX11 (-X). Korisnike se upućuje na nadogradnju izdanom zakrpom koja isključuje značajku “roaming” ili pak ručno dodavanje opcije ‘UseRoaming no’ unutar globalne datoteke ssh_config, odnosno ~/.ssh/config.
$downloadlink = get_field('download_link'); ?>Otkrivene ozbiljne ranjivosti u OpenSSH klijentu
Izvor: Ars Technica