BT

Bug crítico afeta usuários do OpenSSH

| por Jeff Martin Seguir 16 Seguidores , traduzido por Walter Filho Seguir 0 Seguidores em 16 mar 2016. Tempo estimado de leitura: 2 minutos |

Os usuários do OpenSSH devem tomar medidas imediatas para proteger e corrigir seus sistemas com base em um bug relatado recentemente que afetou as versões do OpenSSH da 5.4 a 7.1. Note que isso inclui as versões específicas do OpenBSD e portáteis do OpenSSH.

Este bug recém revelado afeta os usuários devido a uma falha na aplicação de um recurso chamado roaming, destinado a facilitar o regresso a conexões SSH. Enquanto o código do lado do servidor nunca foi lançado para suportar esse recurso, no lado do cliente este código permanece vulnerável a exploração por um host malicioso. A falha permite que um host servidor malicioso acesse a memória sobre o sistema, que incluiria a capacidade do host de acessar as chaves privadas do usuário cliente.

A correção anunciada por Damien Miller observa que:

"A autenticação da chave de host do servidor impede a exploração por um homem-no-meio, assim, este vazamento de informações é restrito a conexões com servidores maliciosos ou comprometidos."

É importante ressaltar que os clientes não corrigidos são vulneráveis porque o recurso defeituoso é ativado por padrão. O pior é que a opção "UseRoaming" não é normalmente presente no arquivo de configuração, por isso não pode ser evidente que um sistema é vulnerável simplesmente pela varredura dos arquivos de configuração do SSH.

As correções estão disponíveis, e a última versão portátil do OpenSSH 7.1p2 foi liberada. Os usuários que não puderem aplicar a correção em seus sistemas podem usar uma das seguintes alterações em seus arquivos de configuração SSH para evitar que a falha no código seja executada:

  • Adicionar "UseRoaming no" no arquivo de configuração global do SSH(normalmente /etc/ssh/sshd_config);
  • Adicionar "UseRoaming no" no arquivo de configuração de usuário do SSH (normalmente ~/.ssh/config);
  • Incluir -oUseRoaming=no na chamada da linha de comando do SSH.

Este bug foi encontrado graças a um relatório da equipe da Qualys Security Advisory. Note que a liberação da versão 7.1p2 inclui correções para alguns outros erros, então é recomendado aplicá-la o mais cedo possível. Para obter detalhes adicionais, consulte o CVE-2016-0777 e o CVE-2016-0778. A Qualys compartilhou seu comunicado de segurança na Seclists.

Avalie esse artigo

Relevância
Estilo/Redação

Olá visitante

Você precisa cadastrar-se no InfoQ Brasil ou para enviar comentários. Há muitas vantagens em se cadastrar.

Obtenha o máximo da experiência do InfoQ Brasil.

Dê sua opinião

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Receber mensagens dessa discussão

Arquivo correto para efetivar mudança global by Eliezio Oliveira

O parâmetro "UseRoaming no" deve ser incluído no /etc/ssh/ssh_config e não no /etc/ssh/sshd_config.

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Receber mensagens dessa discussão

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Receber mensagens dessa discussão

1 Dê sua opinião

Faça seu login para melhorar sua experiência com o InfoQ e ter acesso a funcionalidades exclusivas


Esqueci minha senha

Follow

Siga seus tópicos e editores favoritos

Acompanhe e seja notificados sobre as mais importantes novidades do mundo do desenvolvimento de software.

Like

Mais interação, mais personalização

Crie seu próprio feed de novidades escolhendo os tópicos e pessoas que você gostaria de acompanhar.

Notifications

Fique por dentro das novidades!

Configure as notificações e acompanhe as novidades relacionada a tópicos, conteúdos e pessoas de seu interesse

BT