OpenSSH修补程序泄漏,可能会暴露私人SSH键

2021-06-14 14:46:14来源:

如果您使用openSSH客户端“重新连接到Secure Shell(SSH)协议上的服务器,则应立即更新该客户端。最新版本修补了一个可能允许流氓或受损服务器读取用户“私人身份验证密钥的漏洞。

该漏洞源于称为漫游的实验特征,允许恢复SSH连接。自从版本5.4自2010年3月发布以来,openssh客户端默认情况下已启用此功能,但不存在OpenSSH服务器实现。因此,只有客户受到影响。

该漏洞允许服务器从连接客户端的存储器中读取信息,包括其私钥。它已在星期四发布的Openssh 7.1p2中得到了固定的。

一个可能的缓解是将未记录的配置选项“Useroaming No”添加到全局SSH_CONFIG文件。

由于SSH的工作方式,在身份验证之前通过客户端加密检查服务器的身份,中间人攻击者无法利用此漏洞。

这意味着攻击者要么必须说服用户连接到流氓服务器或危害合法的SSH服务器,然后窃取其用户“私人身份验证密钥。根据发现漏洞的安全公司Qualys的研究人员,后一种情况是更有可能的。

SSH允许基于公钥加密验证,事实上,这是最安全和最优选的选项。客户端首先生成私有和公钥对。公钥与服务器共享,私钥仅在客户端上存储并用于证明用户的身份。

盗窃用户“通过此漏洞的私有SSH键可以使攻击者持续访问通过其他方式泄露的服务器。即使要识别和修复黑客使用的初始入口点,它们仍将具有以合法用户身份登录的SSH键。

此外,有些人在多个服务器中重复使用他们的SSH键,就像有些人在多个网站中重用他们的密码一样。这意味着用户的SSH密钥的妥协可以将多个服务器处于风险之中。

“这种信息泄漏可能已经通过复杂的攻击者在野外被利用,高调的网站或用户可能需要相应地重新生成他们的SSH键,”Qualys研究人员在咨询中表示。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章