Sårbarhet i OpenSSH

Publisert: 15.01.2016 | Sist endret: 11.01.2017

OpenSSH har sluppet en oppdatering for en kritisk sårbarhet som kan utnyttes av en angriper til å tvinge en klient til å lekke private kryptonøkler.

OpenSSH har publisert versjon 7.1p2 som løser flere sårbarheter i OpenSSH klienten. En av disse sårbarhetene gjør det mulig for en angriper å lese data i minnet til klienten når den kommuniserer med en ondsinnet server.

OpenSSH klienter mellom versjon 5.4 og 7.1 inneholder eksperimentell støtte for å gjenoppta SSH-koblinger (resume/roaming).

Denne støtten har ikke blitt implementert i servere enda, men støtten i klienten var aktivert som standard. Dette gjør det mulig å lure klienten til å lekke klientminne, inkludert private nøkler.

På grunn av autentisering av serverens host nøkkel er dette kun mulig å utntte med en ondsinnet server. Det ikke mulig å utføre angrepet ved MiTM-angrep.

NorCERT anbefaler alle å oppdatere til nyeste versjon av OpenSSH på deres platform.

Dersom dere ikke kan oppdatere kan sårbarheten reduseres ved å sette UseRoaming no i den globale ssh_config(5) filen, eller brukerkonfigurasjonen i ~/.ssh/config. Man kan også bruke -UseRoaming=no på kommandolinjen.

CVE referanser: CVE-2016-0777 CVE-2016-0778

For mer informasjon (ekstern lenke)