据最新的 Bug 报告,OpenSSH 的版本从 5.4 到 7.1 均有此一严重的漏洞,基于这些版本的 OpenSSH 用户需及时的给这些系统打补丁。注意,此 bug 会同时影响到 OpenSSH 的特定 OpenBSD 版本以及相关的移植版本。
这个新发现的漏洞是由一个功能叫做roaming
所引起的,而这个功能主要是用于 SSH 连接的断开续连的,这当然会影响到用户的。但是 SSH 的服务端从来就没有实现过此功能,但是 SSH 的客户端则会受到被恶意主机利用的潜在危机。该漏洞能够允许让恶意服务器主机能够访问客户端所在的系统的内存,而在客户端的内存中则可能就包含了用于访问私有主机的用户密钥。
漏洞的修复者 Damien Miller 特别提示:
服务器主机的认证密钥是防止由中间人利用的,所以此次的信息泄露仅限于那些恶意的或已经被攻破的服务器。
重要提示,没有打过补丁的客户端是非常脆弱的,因为这个特性默认情况下是开启的。 更加糟糕的是,UseRoaming
属性并不常常在配置文件中出现,所以通过简单的扫描 SSH 配置文件,不能轻易的下结论说此系统就是没有问题的。
修复此漏洞的补丁已经释出,并整合到了最新的版本中,而且移植版本 OpenSSH 7.1p2 也已发布。若用户不想在自己的系统中升级 OpenSSH 的话,使用下面几种配置中任意一种,它们均可以阻止有漏洞的代码的执行:
- 在全局配置文件中(通常是
/etc/ssh/ssh\_config
)增加配置“UseRoaming no”
- 在用户的配置文件(通常是
~/.ssh/config
)增加配置“UseRoaming no”
- 在调用 SSH 命令行中加入参数
–oUseRoaming=no
此 Bug 的发现要归功于 Qualys 安全咨询团队,也感谢他们的及时报告。这里提醒的是 7.1p2 的发布还包含了其它一些 bug 的修复,所以建议尽可能快的升级程序。关于漏洞的更多细节,请移步参考 CVE-2016-0777 和 CVE-2016-0778 。Qualys 公司将他们的安全顾问经验分享在了 Seclists 上了。
查看英文原文: Critical Bug Affects OpenSSH Users
感谢适兕对本文的审校。
给InfoQ 中文站投稿或者参与内容翻译工作,请邮件至 editors@cn.infoq.com 。也欢迎大家通过新浪微博( @InfoQ , @丁晓昀),微信(微信号: InfoQChina )关注我们,并与我们的编辑和其他读者朋友交流(欢迎加入 InfoQ 读者交流群(已满),InfoQ 读者交流群(#2))。
评论