Ошибка в пакете шифрования данных OpenSSH дает злоумышленникам возможность выяснить имя пользователя и провести брутфорс-атаку для определения пароля. Баг повторяет критическую уязвимость, раскрытую на прошлой неделе, однако разработчики не торопятся выпускать новый патч.

Проблема затрагивает все версии программы начиная с релиза 5.9, увидевшего свет в сентябре 2011 года. Проблема относится к компоненту auth2-gss.c, который по умолчанию запущен в операционных системах Fedora, CentOS и Red Hat Enterprise Linux.

Как сообщили эксперты, получив запрос на авторизацию, модуль не определяет переменную server_caused_failure, если имя пользователя указано некорректно. По этому признаку злоумышленники могут угадать корректное значение идентификатора и применить его при подборе пароля.

Уязвимость зарегистрирована под номером CVE-2018-15919, однако, в отличие от предыдущего бага, не получила критического статуса. Эксперты отмечают, что система ограничивает количество попыток, отводимых для определения имени пользователя.

Если нападающий не угадал идентификатор за шесть запросов, сеанс блокируется. При этом число вариантов пароля, принимаемых после ввода корректного значения, не ограничено, что создает возможность для последующей брутфорс-атаки.

Разработчики OpenSSH не считают исправление этой ошибки приоритетной задачей, поскольку имя пользователя является открытой частью идентификационных данных. Создатели пакета обозначили уязвимость как «частичное раскрытие некритической информации».

Другой открытый пакет для защищенной передачи данных недавно взломали ученые из Технологического института Джорджии. Исследователи сумели определить приватный криптоключ безопасного канала на основании электромагнитного излучения процессора устройства. Используя побитовое декодирование, эксперты научились восстанавливать до 99% секретной экспоненты, формируемой программой OpenSSL.

Категории: Уязвимости