[ad_1]
对于系统管理员来说,没有什么比在邮件列表中看到这种消息更令人震惊的了:
这是本周您将听到的最严重的错误:在 OpenSSH 中发现并修复的问题被称为 CVE-2016-0777 和 CVE-2016-0778。
OpenSSH“漫游”漏洞
那么这个公告究竟意味着什么? 从 OpenSSH 客户端版本 5.4 开始,有一项称为漫游的功能允许客户端恢复已中断的会话。 服务器和客户端都需要支持漫游才能工作。
从未添加服务器支持,但默认情况下,该功能对于版本 7.1p2 及以下的 OpenSSH 客户端处于启用状态。 此功能有两个漏洞,当用户连接到“邪恶的”SSH 服务器时可能会被利用。
私钥可能泄露
第一个(也是最可怕的)漏洞是信息泄露,它可能会将您的 SSH 私钥泄露给恶意服务器。 为了利用这一点,恶意服务器会要求重新发送(漫游功能的一部分)比实际写入更多的数据。 客户端然后读取可能未清理的内存并将其发送到服务器。
OpenSSH 缓冲区溢出
第二个漏洞是客户端的缓冲区溢出。 这不太可能被利用,因为它需要两个相对不常见的
代理命令
选项和其中之一
转发代理
或者
前锋X11
.
在任何一种情况下,都不存在中间人攻击的可能性,因此只有与恶意或受感染主机的连接才是潜在的媒介。
修补 OpenSSH
要缓解这两个漏洞,请添加
UseRoaming no
到
/etc/ssh/ssh_config
或您用户的
~/.ssh/config
文件。 当您的操作系统有可用的修复程序时,请尽快更新您的 OpenSSH 客户端。 有关该漏洞的更多详细信息,请参阅 Qualys 安全报告 并获得更新 致命的.org.
目前有更新 等待测试 为了 Fedora 在出版时。 第二天,包应该提交到稳定的存储库并开始出现在 Fedora 存储库镜像。
[ad_2]