Уязвимость в OpenSSH позволяет раскрыть имена пользователей

Уязвимость в OpenSSH позволяет раскрыть имена пользователей

Проблема возникла из-за того, что алгоритм Blowfish работает быстрее SHA256/SHA512.

В OpenSSH выявлена уязвимость, позволяющая злоумышленнику вычислять реального пользователя в системе. Проблема затрагивает большинство современных конфигураций, так как вычисление хэш SHA256/SHA512 занимает больше времени, чем хэш BLOWFISH. Это позволяет по времени выполнения операции определить применялся алгоритм BLOWFISH или SHA256/SHA512 и узнать, существует ли пользователь в системе.

Уязвимость еще не исправлена, однако обнаруживший ошибку ИБ-специалист из Verint Эдди Харари (Eddie Harari) отметил , что разработчик OpenSSH Даррен Такер (Darren Tucker) в курсе о проблеме и уже работает над ее решением.

При отправке пользовательского ID с длинным, но неправильным паролем (10 килобайт) на OpenSSH сервер, сервер быстрее ответит несуществующим пользователям и медленнее реальным. «Когда SSHD пытается проверить подлинность несуществующего пользователя, он выберет поддельную структуру пароля, жестко зашифрованную в исходном коде SSHD. В этой жестко зашифрованной структуре хэш пароля основан на алгоритме BLOWFISH. Получается, на пароль реального пользователя, использующего хэш SHA256/SHA512, сервер отреагирует медленнее, чем на длинный поддельный пароль (10Кб)», - пишет Харари.

Если злоумышленник сможет вычислить SSH пользовательского ID, следующим шагом будет его проверка в списке раннее скомпрометированных ID и паролей.

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.