当前位置:主页>产 业>业界新闻>

OpenSSH新曝出严重Bug,影响广泛


 

据最新的Bug报告,OpenSSH的版本从5.4到7.1均有此一严重的漏洞,基于这些版本的OpenSSH用户需及时的给这些系统打补丁。注意,此bug会同时影响到OpenSSH的特定OpenBSD版本以及相关的移植版本。

这个新发现的漏洞是由一个功能叫做`roaming`所引起的,而这个功能主要是用于SSH连接的断开续连的,这当然会影响到用户的。但是SSH的服务端从来就没有实现过此功能,但是SSH的客户端则会受到被恶意主机利用的潜在危机。该漏洞能够允许让恶意服务器主机能够访问客户端所在的系统的内存,而在客户端的内存中则可能就包含了用于访问私有主机的用户密钥。

服务器主机的认证密钥是防止由中间人利用的,所以此次的信息泄露仅限于那些恶意的或已经被攻破的服务器。

重要提示,没有打过补丁的客户端是非常脆弱的,因为这个特性默认情况下是开启的。 更加糟糕的是,`UseRoaming`属性并不常常在配置文件中出现,所以通过简单的扫描SSH配置文件,不能轻易的下结论说此系统就是没有问题的。

修复此漏洞的补丁已经释出,并整合到了最新的版本中,而且移植版本OpenSSH 7.1p2也已发布。若用户不想在自己的系统中升级OpenSSH的话,使用下面几种配置中任意一种,它们均可以阻止有漏洞的代码的执行:

在全局配置文件中(通常是`/etc/ssh/ssh_config`)增加配置` “UseRoaming no” ` 在用户的配置文件(通常是`~/.ssh/config`)增加配置`“UseRoaming no”` 在调用SSH命令行中加入参数`–oUseRoaming=no`

此Bug的发现要归功于Qualys安全咨询团队,也感谢他们的及时报告。这里提醒的是7.1p2的发布还包含了其它一些bug的修复,所以建议尽可能快的升级程序。关于漏洞的更多细节,请移步参考CVE-2016-0777和CVE-2016-0778。Qualys公司将他们的安全顾问经验分享在了Seclists上了。

查看英文原文:Critical Bug Affects OpenSSH Users

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

首都网络安全日召开 北京时间助力互联网绿

首都网络安全日召开 北京时间助力互联网绿色发展(组图)

第三届4.29首都网络安全日系列博览会在北京展览馆举办。本次大会是以网络安全同担,网...[详细]

不敢相信:我们将成为最后一代有隐私的人

不敢相信:我们将成为最后一代有隐私的人

近期以来,多名中国台湾籍诈骗嫌疑人被引渡回台,再次引发了人们对手机信息安全的关注...[详细]

窃取银行卡账号已过时,黑客现在对这个感兴

窃取银行卡账号已过时,黑客现在对这个感兴趣

北京时间4月28日消息,据科技网站ZDNet报道,从前,那些坏黑客总是以受害者的信用卡账...[详细]

政府网站漏洞猛增修复迟缓

政府网站漏洞猛增修复迟缓

2015年,涉及政府机构、重要信息系统部门的事件型漏洞近2.4万起,约为2014年的2.6倍,...[详细]

网络骗局环环相扣 钓鱼攻击出现新方式

网络骗局环环相扣 钓鱼攻击出现新方式

近日,一种利用短信回复TD(退订)发起的新型网络诈骗方式引起了关注。当用户短信回复TD...[详细]

返回首页 返回顶部