大数跨境
0
0

OpenSSH修复可读取内存的服务器漏洞

OpenSSH修复可读取内存的服务器漏洞 代码卫士
2016-01-15
2
导读:OpenSSH团队刚刚关闭了一个出现在OpenSSH客户端中的严重安全漏洞,它允许恶意服务器诱骗客户端提交内

OpenSSH团队刚刚关闭了一个出现在OpenSSH客户端中的严重安全漏洞,它允许恶意服务器诱骗客户端提交内存(RAM)数据。

这个漏洞(CVE-2016-0777)由Qualys发现,仅影响5.4201038日发布)及以上版本的OpenSSH客户端。

Qualys研究人员指出,OpenSSH客户端具有一种名为“漫游(roaming)”的功能,虽然从未被使用过,但这个功能会在所有客户端上默认启用,而服务器就能借此让客户端认为服务器支持漫游功能。

攻击者需要控制OpenSSH服务器来实施利用

从理论上来讲,这个漫游功能会允许SSH客户端在连接意外断开时自动重新连接。如果客户端重新连接到受攻击者控制的服务器中,这个功能有可能就会被利用。攻击者能够强迫客户端断开连接,并且当它重新连接时就会披露当前内存中的数据,可能包括私有SSH密钥、多个应用程序的内存地址等等。

从一台计算机的内存中获取实时信息能够帮助攻击者编造更有针对性的攻击,从而增加攻击这台设备的成功可能性。

OpenSSH客户端不更新就不会受攻击

安全研究人员表示,如果客户端不更新就会避开这个风险,也就是在OpenSSH的配置文件中添加“UseRoaming no”。不过更新还是最安全的做法,因为OpenSH客户端还包含了修复缓存溢出问题的修复方案。

安全研究人员指出,这种信息泄露可能已经被攻击高手所利用,高级别站点或用户需要重新生成SSH密钥。从理论上来讲,这个漏洞跟OpenSSL中发现的Heartbleed漏洞有很多相似指出,不过由于要求攻击者首先控制OpenSSL服务器,因此更难被攻击。


【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读1.5k
粉丝0
内容3.4k