Vergessene Funktion im OpenSSH Client reißt Sicherheitslücke

15 Januar 2016 Kein Kommentar Autor: Jürgen (jdo)

Diese Security-Lücke betrifft nicht die Server-Seite von OpenSSH, sondern den Client. Alle Versionen zwischen 5.4 und 7.1 sind betroffen.

Schuld ist eine Roaming-Funktion. Sollte eine SSH-Verbindung unerwartet abbrechen, kann sich der Client wieder mit dem Server verbinden und die alte Session weiterführen. Auf dem OpenSSH-Server ist die Funktion nicht unterstützt. Beim Client ist sie allerdings per Standard aktiviert und hier schlagen CVE-2016-0777 und CVE-2016-0778 zu.

Einfach gesagt kann es dabei zu Speicher-Lecks und/oder Buffer Overflow kommen. Kompromittierte oder speziell manipulierte SSH-Server könnten unter Umständen die privaten Schlüssel von Clients stehlen.

Bis ein Patch zur Verfügung steht, sollte man das Roaming explizit untersagen. Anwender können UseRoaming no in der Datei /etc/ssh/ssh_config oder  ~/.ssh/config hinterlegen. Alternativ dazu könnte man den SSH Client mit dem Parameter -oUseRoaming=no via Kommandozeile starten.

Weitere Details dazu gibt es auch hier. Dort ist zu lesen, dass die Funktion im Server seit Jahren deaktiviert ist. Im Client hatte man allerdings vergessen, sich darum zu kümmern.

Du kannst gerne Deinen Senf zu diesem Beitrag geben: Hier geht es zu den Kommentaren




Schreiben macht durstig! Eine kleine Erfrischung kann daher nie schaden. Wem dieser freie Artikel gefallen hat, der darf mir gerne einen frisch gezapften Hopfen-Tee ausgeben (Paypal - der Spenden-Knopf
oder bitcoin - Adresse: 1NacVNwcLLePUVv8uSafu5Ykdwh8QyDfgK). Ich freue mich über jede noch so kleine Spende. Vielen Dank und Prost!
 Alle Kommentare als Feed abonnieren

Antworten