BT

Início Notícias Bug crítico afeta usuários do OpenSSH

Bug crítico afeta usuários do OpenSSH

Favoritos

Os usuários do OpenSSH devem tomar medidas imediatas para proteger e corrigir seus sistemas com base em um bug relatado recentemente que afetou as versões do OpenSSH da 5.4 a 7.1. Note que isso inclui as versões específicas do OpenBSD e portáteis do OpenSSH.

Este bug recém revelado afeta os usuários devido a uma falha na aplicação de um recurso chamado roaming, destinado a facilitar o regresso a conexões SSH. Enquanto o código do lado do servidor nunca foi lançado para suportar esse recurso, no lado do cliente este código permanece vulnerável a exploração por um host malicioso. A falha permite que um host servidor malicioso acesse a memória sobre o sistema, que incluiria a capacidade do host de acessar as chaves privadas do usuário cliente.

A correção anunciada por Damien Miller observa que:

"A autenticação da chave de host do servidor impede a exploração por um homem-no-meio, assim, este vazamento de informações é restrito a conexões com servidores maliciosos ou comprometidos."

É importante ressaltar que os clientes não corrigidos são vulneráveis porque o recurso defeituoso é ativado por padrão. O pior é que a opção "UseRoaming" não é normalmente presente no arquivo de configuração, por isso não pode ser evidente que um sistema é vulnerável simplesmente pela varredura dos arquivos de configuração do SSH.

As correções estão disponíveis, e a última versão portátil do OpenSSH 7.1p2 foi liberada. Os usuários que não puderem aplicar a correção em seus sistemas podem usar uma das seguintes alterações em seus arquivos de configuração SSH para evitar que a falha no código seja executada:

  • Adicionar "UseRoaming no" no arquivo de configuração global do SSH(normalmente /etc/ssh/sshd_config);
  • Adicionar "UseRoaming no" no arquivo de configuração de usuário do SSH (normalmente ~/.ssh/config);
  • Incluir -oUseRoaming=no na chamada da linha de comando do SSH.

Este bug foi encontrado graças a um relatório da equipe da Qualys Security Advisory. Note que a liberação da versão 7.1p2 inclui correções para alguns outros erros, então é recomendado aplicá-la o mais cedo possível. Para obter detalhes adicionais, consulte o CVE-2016-0777 e o CVE-2016-0778. A Qualys compartilhou seu comunicado de segurança na Seclists.

Avalie esse artigo

Relevância
Estilo/Redação

Olá visitante

Você precisa cadastrar-se no InfoQ Brasil ou para enviar comentários. Há muitas vantagens em se cadastrar.

Obtenha o máximo da experiência do InfoQ Brasil.

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Comentários da comunidade

  • Arquivo correto para efetivar mudança global

    by Eliezio Oliveira /

    Seu comentário está aguardando aprovação dos moderadores. Obrigado por participar da discussão!

    O parâmetro "UseRoaming no" deve ser incluído no /etc/ssh/ssh_config e não no /etc/ssh/sshd_config.

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

BT

Seu cadastro no InfoQ está atualizado? Poderia rever suas informações?

Nota: se você alterar seu email, receberá uma mensagem de confirmação

Nome da empresa:
Cargo/papel na empresa:
Tamanho da empresa:
País:
Estado:
Você vai receber um email para validação do novo endereço. Esta janela pop-up fechará em instantes.