|
OpenSSH补丁信息泄漏可能暴露私有SSH密钥 灰鸽子,远程控制软件
流氓或妥协OpenSSH服务器可以从内存读取私人SSH密钥的应用补丁的客户
如果你连接到服务器通过secure shell(SSH)协议使用OpenSSH客户,你应该立即更新它。
最新版本补丁一个缺陷可以让流氓或破坏服务器读取用户的私人认证密钥。
漏洞源于一个实验性的特性称为漫游,允许SSH连接恢复。
这个特性在OpenSSH已经默认启用客户端5.4版本以来,在2010年3月发布,但不存在在OpenSSH服务器实现。结果只影响客户。
漏洞允许服务器从连接客户端的内存读取信息,包括其私有密钥。它被固定在OpenSSH 7.1 p2,周四公布的。
一个可能的缓解是非法添加配置选项”UseRoaming不是”全球ssh_config文件。
由于SSH的工作方式,服务器的身份密码地检查由客户机身份验证之前,中间人攻击者不能利用这个漏洞。
这意味着攻击者要么必须说服用户连接到一个流氓服务器或妥协一个合法的SSH服务器,然后窃取用户的私人认证密钥。
后一种情况是更有可能的是,据研究人员从安全公司Qualys发现弱点。
SSH允许基于公钥加密和身份验证,事实上,这是最安全的,优先选择。客户端首先生成私有、公共密钥对。
与服务器公钥是共享和私钥存储在客户端,用来证明用户身份的。
窃取用户的私有SSH密钥通过这个漏洞可以让攻击者持续访问服务器通过其他手段。
即使黑客使用的初始入口点被识别和固定的,他们仍然会有SSH密钥作为合法用户登录。 |
|