Уязвимость в OpenSSH позволяет раскрыть персональные ключи пользователей

Уязвимость в OpenSSH позволяет раскрыть персональные ключи пользователей

Ошибка в недокументированной функции приводит к раскрытию личных данных.

Разработчики OpenSSH выпустили исправление для критической уязвимости, позволяющей удаленному злоумышленнику раскрыть персональные криптографические ключи жертвы. Ошибка была обнаружена в понедельник, 11 января, экспертами компании Qualys.

Уязвимость существует в недокументированной функции под названием «роуминг» (roaming), позволяющей возобновлять разорванные SSH-соединения. Для успешного осуществления атаки злоумышленник должен контролировать вредоносный либо взломанный сервер.

Как сообщается в бюллетене безопасности OpenSSH, серверная поддержка для функции роуминга не была включена в серверную редакцию ПО. Тем не менее, в коде клиентской версии данный функционал присутствует. Удаленный злоумышленник может раскрыть персональные криптографические ключи жертвы с помощью специально сформированного запроса, отправленного с вредоносного сервера. Аутентификация по хост-ключу сервера предотвращает эксплуатацию уязвимости в ходе атаки «человек посередине», в связи с чем данные будут раскрыты лишь в случае соединения с взломанным или вредоносным сервером.

Всем пользователям OpenSSH рекомендуется установить обновление до последней версии. В качестве меры предосторожности эксперты советуют повторно сгенерировать персональные ключи.

В настоящее время данные об активной эксплуатации уязвимости отсутствуют.

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!