Обновление OpenSSH 6.4 с устранением уязвимости
Уязвимость проявляется на стадии после прохождения аутентификации, т.е. требует наличия корректных параметров входа. В настоящее время не существует рабочего эксплоита, но разработчики OpenSSH не исключают возможность эксплуатации уязвимости для организации выполнения кода на сервере с привилегиями текущего аутентифицированного пользователя (таким образом появляется возможность обойти заданные в конфигурации ssh ограничения на доступ только к определённому shell или командам).
Проблеме подвержены выпуски OpenSSH 6.2 и OpenSSH 6.3, собранные с пакетом OpenSSL, поддерживающим AES-GCM. Для временной защиты от проявления уязвимости можно явно запретить использование AES-GCM в конфигурации sshd_config:
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
Источник: http://www.opennet.ru/opennews/art.shtml?num=38371
|
0 | Tweet | Нравится |
|