其他
OpenSSH修复可读取内存的服务器漏洞
OpenSSH团队刚刚关闭了一个出现在OpenSSH客户端中的严重安全漏洞,它允许恶意服务器诱骗客户端提交内存(RAM)数据。
这个漏洞(CVE-2016-0777)由Qualys发现,仅影响5.4(2010年3月8日发布)及以上版本的OpenSSH客户端。
Qualys研究人员指出,OpenSSH客户端具有一种名为“漫游(roaming)”的功能,虽然从未被使用过,但这个功能会在所有客户端上默认启用,而服务器就能借此让客户端认为服务器支持漫游功能。
攻击者需要控制OpenSSH服务器来实施利用
从理论上来讲,这个漫游功能会允许SSH客户端在连接意外断开时自动重新连接。如果客户端重新连接到受攻击者控制的服务器中,这个功能有可能就会被利用。攻击者能够强迫客户端断开连接,并且当它重新连接时就会披露当前内存中的数据,可能包括私有SSH密钥、多个应用程序的内存地址等等。
从一台计算机的内存中获取实时信息能够帮助攻击者编造更有针对性的攻击,从而增加攻击这台设备的成功可能性。
OpenSSH客户端不更新就不会受攻击
安全研究人员表示,如果客户端不更新就会避开这个风险,也就是在OpenSSH的配置文件中添加“UseRoaming no”。不过更新还是最安全的做法,因为OpenSH客户端还包含了修复缓存溢出问题的修复方案。
安全研究人员指出,这种信息泄露可能已经被攻击高手所利用,高级别站点或用户需要重新生成SSH密钥。从理论上来讲,这个漏洞跟OpenSSL中发现的Heartbleed漏洞有很多相似指出,不过由于要求攻击者首先控制OpenSSL服务器,因此更难被攻击。