Portál AbcLinuxu, 4. května 2025 23:00
Byla vydána verze 7.1p2 sady aplikací pro SSH komunikaci OpenSSH. Řešeny jsou dvě bezpečnostní chyby CVE-2016-0777 a CVE-2016-0778 v experimentální podpoře roamingu v OpenSSH klientu. Za jistých okolností může server vytáhnout z paměti klienta citlivé informace, například privátní klíče. Okamžitým řešením je vložit "UseRoaming no" do ssh_config. Opravy jsou postupně k dispozici (Debian, OpenBSD, Red Hat, ...).
Tiskni
Sdílej:
Co má OpenSSH společného s Linuksem?Jak hovorově říkáš běžně používanému desktopovému nebo serverovému systému založenému na některé z distribucí GNU/Linuxu s přídavkem dalších aplikací, jako například X serveru, mailového klienta, textového editoru nebo webového prohlížeče? Když se tě někdo zeptá, jaký OS používáš, co mu odpovíš?
Když se tě někdo zeptá, jaký OS používáš, co mu odpovíš?Debian.
Pokud mluvím naprosto obecně o libovolném systému s linuksovým jádrem, pak asi Linux. Ale to se mi moc často nestává.Co má OpenSSH společného s Linuksem?Jak hovorově říkáš běžně používanému desktopovému nebo serverovému systému založenému na některé z distribucí GNU/Linuxu s přídavkem dalších aplikací, jako například X serveru, mailového klienta, textového editoru nebo webového prohlížeče?
Debian.OK, když příště v podobné situaci jako petrfm napíšu "ty linuxové distribuce jsou samá díra", budeš spokojený?
Pokud mluvím naprosto obecně o libovolném systému s linuksovým jádrem, pak asi Linux. Ale to se mi moc často nestává.petrfm se to teď stalo, řekl Linux, a dostal pojeb.
Poslední dobou je to samá díra, která vylézá na povrch.Například?
dostalo více prostředkůObávám se, že to příliš nepomůže.
Na čem záleží nejvíc je jak rychle je průšvih opraven.Podle toho, od koho očekáváš útok. V době, kdy si každý stát může koupit u HackingTeamu 0daye, ti nepomůže ani oprava do minuty po zveřejnění.
a současně v průběhu práce (nebo možná krátce předtím aby klíče zůstaly v io bufferech) se také zaloguji na jiný ssh server klíčem, tak útočník ze serveru 1 může mi ukrást klíče k serveru 2Ne. Útočník ti může ukrást ten klíč, kterým se přihlašuješ k tomu jeho serveru. A většina lidí má samozřejmě svůj klíč na víc serverech, takže se pak útočník může přihlásit i na tyto ostatní servery.
Na druhou stranu třeba monitoring, který ven ze systému hlásí všechny loginy včetně pokusůPo ukradení klíče to přihlášení bude vypadat zcela regulérně, asi bys to mohl chytit jenom tak, že by ses koukal na jeho čas a psal si, kdy se tam opravdu přihlašuješ.
nebo dokonce audit, který loguje a hlásí všechny příkazy, které se na systému provedouHmm, jo. Ale existuje vůbec pro Linux takový auditovací soft? Nejde totiž jen o příkazy, ale i třeba o SFTP přenosy.
Zaleží kolik paranoi potřebuješ.A kolik použitelnosti…
Ale, ruku na srdce, neda se to obejit? A nemuze utocnik vyuzit zase nejakou jinou diru, diky ktere se prihlasi do systemu, aniz by to bylo jakkoliv zjistitelne? Druha vec je, zda vubec tusi, ze mi tam neco takoveho bezi a az to zjisti, uz je pro nej pozde, protoze vim, ze nekdo prekonal SSH a jsem schopen zalogovat kdy a kdo.Tím co povolíš, definuješ i kanály, které může útočník použít. Třeba se můžeš rozhodnout, že použiješ jen SSH, tak že veškeré další věci jedou jen na localhost a musíš si vše ostatní připojovat jen přes ssh tunely. A pak na SSH to uřídíš (když nebude využita 0-day), logováním.
Myslím tím něco, čím se v jednoduché formě např hlási googlí účet. Když si pustíš nového klienta na nějakém zařízení a zkontaktuješ gogolí účet imapem. tak ti na záložní email přijde vyrozumění o novém přihlášení z nějakého nového zařízení. Pokud budu na systému paranoidní, tak si dokážu představit, že si nastavím, že mi systém pošle email, kdykoliv se někdo úspěšně přihlásí z nové IP adresy, a těch pár mailů denně, které budou mé skutečné přihlášení mi vadit nebude. (i když teď okamžitě nevím přesně jak bych to nakonfiguroval a asi to bude chtít ruční práci.)Na druhou stranu třeba monitoring, který ven ze systému hlásí všechny loginy včetně pokusůPo ukradení klíče to přihlášení bude vypadat zcela regulérně, asi bys to mohl chytit jenom tak, že by ses koukal na jeho čas a psal si, kdy se tam opravdu přihlašuješ.
Myslím ženebo dokonce audit, který loguje a hlásí všechny příkazy, které se na systému provedouHmm, jo. Ale existuje vůbec pro Linux takový auditovací soft? Nejde totiž jen o příkazy, ale i třeba o SFTP přenosy.
auditd
to umí. a audisp-remote
audit pošle na jiný stroj. Niméně nikdy jsem to nekonfiguroval.
Ano to jsou dvě strany jedné mince.Zaleží kolik paranoi potřebuješ.A kolik použitelnosti…
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.