В наборе программ для шифрования связи OpenSSH обнаружена [Только зарегистрированные могут видеть это. ], которая в случае написания эксплойта может предоставить возможность удаленного исполнения кода в системе после аутентификации пользователя.


Сбой с повреждением памяти обнаружен в sshd-процессе пост-аутентификации пользователя, если во время обмена ключами был выбран шифр AES-GCM ([email protected] или [Только зарегистрированные могут видеть это. ]).


Уязвимы конфигурации OpenSSH 6.2 и OpenSSH 6.3, использующие OpenSSL с поддержкой AES-GCM. Можно проверить, уязвима ли конфигурация OpenSSL на вашем сервере.

Код:
$ openssl enc --help 2>&1 | grep gcm -aes-128-ecb -aes-128-gcm -aes-128-ofb -aes-192-ecb -aes-192-gcm -aes-192-ofb -aes-256-ecb -aes-256-gcm -aes-256-ofb
Из популярных дистрибутивов Linux уязвимая конфигурация присутствует в Arch Linux, Fedora 19 и Ubuntu 13.10.


Для обхода уязвимости достаточно просто отключить алгоритм шифрования AES-GCM, внеся в файл sshd_config следующую строчку.


Код:
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc
Как вариант, можно обновиться на версию Open SSH 6.4 или установить [Только зарегистрированные могут видеть это. ].
©xakep.ru