Vergessene Funktion im OpenSSH Client reißt Sicherheitslücke

Kein Kommentar Autor: Jürgen (jdo)

Diese Security-Lücke betrifft nicht die Server-Seite von OpenSSH, sondern den Client. Alle Versionen zwischen 5.4 und 7.1 sind betroffen.

Schuld ist eine Roaming-Funktion. Sollte eine SSH-Verbindung unerwartet abbrechen, kann sich der Client wieder mit dem Server verbinden und die alte Session weiterführen. Auf dem OpenSSH-Server ist die Funktion nicht unterstützt. Beim Client ist sie allerdings per Standard aktiviert und hier schlagen CVE-2016-0777 und CVE-2016-0778 zu.

Einfach gesagt kann es dabei zu Speicher-Lecks und/oder Buffer Overflow kommen. Kompromittierte oder speziell manipulierte SSH-Server könnten unter Umständen die privaten Schlüssel von Clients stehlen.

Bis ein Patch zur Verfügung steht, sollte man das Roaming explizit untersagen. Anwender können UseRoaming no in der Datei /etc/ssh/ssh_config oder  ~/.ssh/config hinterlegen. Alternativ dazu könnte man den SSH Client mit dem Parameter -oUseRoaming=no via Kommandozeile starten.

Weitere Details dazu gibt es auch hier. Dort ist zu lesen, dass die Funktion im Server seit Jahren deaktiviert ist. Im Client hatte man allerdings vergessen, sich darum zu kümmern.




 Alle Kommentare als Feed abonnieren

Kommentare sind geschlossen.