BT

Disseminando conhecimento e inovação em desenvolvimento de software corporativo.

Contribuir

Tópicos

Escolha a região

Início Notícias Bug crítico afeta usuários do OpenSSH

Bug crítico afeta usuários do OpenSSH

Favoritos

Os usuários do OpenSSH devem tomar medidas imediatas para proteger e corrigir seus sistemas com base em um bug relatado recentemente que afetou as versões do OpenSSH da 5.4 a 7.1. Note que isso inclui as versões específicas do OpenBSD e portáteis do OpenSSH.

Este bug recém revelado afeta os usuários devido a uma falha na aplicação de um recurso chamado roaming, destinado a facilitar o regresso a conexões SSH. Enquanto o código do lado do servidor nunca foi lançado para suportar esse recurso, no lado do cliente este código permanece vulnerável a exploração por um host malicioso. A falha permite que um host servidor malicioso acesse a memória sobre o sistema, que incluiria a capacidade do host de acessar as chaves privadas do usuário cliente.

A correção anunciada por Damien Miller observa que:

"A autenticação da chave de host do servidor impede a exploração por um homem-no-meio, assim, este vazamento de informações é restrito a conexões com servidores maliciosos ou comprometidos."

É importante ressaltar que os clientes não corrigidos são vulneráveis porque o recurso defeituoso é ativado por padrão. O pior é que a opção "UseRoaming" não é normalmente presente no arquivo de configuração, por isso não pode ser evidente que um sistema é vulnerável simplesmente pela varredura dos arquivos de configuração do SSH.

As correções estão disponíveis, e a última versão portátil do OpenSSH 7.1p2 foi liberada. Os usuários que não puderem aplicar a correção em seus sistemas podem usar uma das seguintes alterações em seus arquivos de configuração SSH para evitar que a falha no código seja executada:

  • Adicionar "UseRoaming no" no arquivo de configuração global do SSH(normalmente /etc/ssh/sshd_config);
  • Adicionar "UseRoaming no" no arquivo de configuração de usuário do SSH (normalmente ~/.ssh/config);
  • Incluir -oUseRoaming=no na chamada da linha de comando do SSH.

Este bug foi encontrado graças a um relatório da equipe da Qualys Security Advisory. Note que a liberação da versão 7.1p2 inclui correções para alguns outros erros, então é recomendado aplicá-la o mais cedo possível. Para obter detalhes adicionais, consulte o CVE-2016-0777 e o CVE-2016-0778. A Qualys compartilhou seu comunicado de segurança na Seclists.

Avalie esse artigo

Relevância
Estilo/Redação

Conteúdo educacional

BT