Το προφίλ μας στο Google Plus
0

Σοβαρό bug στο OpenSSH αποκαλύπτει ιδιωτικά κλειδιά

Αδυναμία επιτρέπει σε κακόβουλους servers να διαβάσουν τη μνήμη OpenSSH clients και να καταγράψουν ακόμη και τα ιδιωτικά τους κλειδιά.

Σοβαρό bug στο OpenSSH αποκαλύπτει ιδιωτικά κλειδιά | Image Credit: Guilherme Tavares

Ένα εξαιρετικά σοβαρό bug μόλις επιδιορθώθηκε στο OpenSSH, μία από τις πλέον διαδεδομένες υλοποιήσεις του πρωτοκόλλου secure shell (SSH). Η αδυναμία εντοπίζεται στον OpenSSH client, δηλαδή στο πρόγραμμα που χρησιμοποιείται για τη σύνδεση σε OpenSSH server. Εκμεταλλευόμενος το bug, ένας κακόβουλα ρυθμισμένος server είναι σε θέση ν’ αποκτήσει πρόσβαση στα περιεχόμενα της μνήμης των υπολογιστών-πελατών. Στα περιεχόμενα αυτά βρίσκονται και τα ιδιωτικά κλειδιά των πελατών, τα οποία χρησιμοποιούνται για την επίτευξη κρυπτογραφημένων συνδέσεων μεταξύ client και server. Η υπό συζήτηση αδυναμία είναι το αποτέλεσμα πειραματικής δυνατότητας roaming, στις εκδόσεις του OpenSSH από την 5.4 έως και την 7.1.

Από την ομάδα ανάπτυξης του OpenSSH τονίζεται ότι ο κώδικας roaming για τους OpenSSH servers ποτέ δεν κυκλοφόρησε, ωστόσο ο αντίστοιχος κώδικας για τους πελάτες έχει κυκλοφορήσει και μάλιστα είναι δυνατόν να ενεργοποιηθεί από κατάλληλα ρυθμισμένο server. Το αποτέλεσμα είναι ένα memory leak προσβάσιμο από τον server — και στη μνήμη που διαρρέει αποθηκεύονται τα ιδιωτικά κλειδιά των πελατών. Χάρη εξάλλου στο μηχανισμό πιστοποίησης του host key, μια επίθεση τύπου Man-in-The-Middle είναι ανέφικτη. Κατά συνέπεια, τα υπό συζήτηση memory leaks περιορίζονται προς κακόβουλους ή αλωμένους (compromised) servers.

Οι χρήστες του OpenSSH καλούνται ν’ αναβαθμίσουν clients και servers το συντομότερο δυνατόν. Επίσης, για clients και servers που θεωρούνται στόχοι υψηλής προτεραιότητας, συστήνεται η εκ νέου δημιουργία ζευγών ιδιωτικών-δημοσίων κλειδιών.

Η προσφάτως ανακαλυφθείσα αδυναμία του OpenSSH παρουσιάζει ομοιότητες με το Heartbleed bug του 2014, ένα πρόβλημα που αφορούσε στη βιβλιοθήκη του OpenSSL. Το παλιό bug ήταν πολύ πιο σοβαρό, αφού οποιοσδήποτε χρήστης με λιγοστές γνώσεις ήταν σε θέση να επιτεθεί σ’ έναν οποιονδήποτε web server που υλοποιούσε κρυπτογραφημένες συνδέσεις βασιζόμενος στο OpenSSL. Στον αντίποδα, η εκμετάλλευση του OpenSSH bug καθίσταται δυνατή μόνον αφού ένας ευπαθής client συνδεθεί σ’ έναν κακόβουλα ρυθμισμένο server.

Πηγή: ArsTechnica

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων