В OpenSSH обнаружены множественные уязвимости
В клиенте OpenSSH обнаружен ряд уязвимостей, позволяющих вызвать отказ в обслуживании, получить доступ к важным данным и повысить привилегии на системе. Проблемы затрагивают все версии OpenSSH до 7.3.
Первая уязвимость существует из-за ошибки в функции crypt(3) при обработке слишком длинных паролей. Удаленный атакующий может отправить серверу специально сформированный (очень длинный) пароль и потребить большое количество ресурсов процессора.
Вторая уязвимость связана с ошибкой в реализации криптографических алгоритмов. Проэксплуатировав проблему, злоумышленник может осуществить CBC padding oracle атаку на ssh(1) и sshd(8).
Еще одна уязвимость существует из-за ошибки при обработке данных окружения. Локальный пользователь может с помощью специально сформированной переменной окружения осуществить атаки на процесс bin/login, если на системе PAM настроен на чтение данных из переменных окружения и sshd_config содержит опцию UseLogin=yes. Уязвимость распространяется на портативную версию OpenSSH.
Наконец, четвертая проблема вызвана ошибкой в реализации MAC-верификации для алгоритмов Encrypt-then-MAC (EtM). Проэксплуатировав уязвимость, злоумышленники может осуществить тайминг-атаку.
Исправленная версия OpenSSH 7.3 уже доступна на сайте разработчика.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш