Subscribe feed

У OpenSSH выпраўленая ўразлівасць

7 лютага 2011

Група распрацоўнікаў OpenSSH выпусціла апавяшчэнне бяспекі з апісаннем уразлівасці ў OpenSSH, якая дазваляе выдаленаму карыстачу атрымаць доступ да важных дадзеных і вырабіць брут-рызыка напад.

Уразлівасць распаўсюджваецца на OpenSSH версій 5.6 і 5.7 пры генераванні спадчынных сертыфікатаў з выкарыстаннем опцыі "-t" ва ўтыліце ssh-keygen.

Пры генераванні спадчынных сертыфікатаў *-cert-v00@openssh.com, поле nonce некарэктна запаўнялася выпадковымі дадзенымі, і пры гэтым, заставалася не ініцыялізаваным,  месцячы змесціва стэка.

Выкарыстанне змесціва стэка ва ўтыліце ssh-keygen тэарэтычна не падае зламысніку дадзеныя дзелі ключа CA або іншую канфідэнцыйную інфармацыю, але нельга выняткоўваць такую магчымасць для ўсіх платформаў і версій бібліятэк.

Калі сертыфікаты генеруюцца з дапамогай паказанага карыстачом змесціва, тады яны будуць меней устойлівымі да коллизионным нападам. Але з іншага боку, у цяперашні час не існуе механізмаў правядзення коллизионных нападаў на SHA подпісы.

Для таго, каб ухіліць уразлівасць, неабходна ўсталяваць апошнюю версію прыкладання 5.8 або скарыстацца выпраўленне, які размешчаны на афіцыйным сайце OpenSSH.


рэкамендуем прачытаць таксама

Каментаванне не дазволенае.

Rambler's Top100