Участники проекта OpenSSH выпустили заплатку к критической уязвимости, эксплойт которой вынуждает клиент раскрыть секретные криптографические ключи. OpenSSH и компания Qualys опубликовали параллельные бюллетени, в которых отмечено, что для проведения атаки нужен вредоносный сервер, способный заставить клиент отдать ключ.

Опасную уязвимость обнаружили 11 января ИБ-специалисты Qualys, команда OpenSSH управилась с патчем за три дня. Брешь присутствовала в недокументированной функции roaming (роуминга), которая обеспечивает восстановление прерванных SSH-соединений.

«Соответствующий серверный код так и не был реализован, а код клиента включен по умолчанию, и вредоносный сервер может заставить его передать содержимое памяти, в том числе приватные ключи клиента, — говорится в бюллетене OpenSSH. — Аутентификация сервера по ключам предотвращает эксплойт через MitM-атаку; таким образом, утечка информации возможна лишь при подключении к вредоносному или скомпрометированному серверу».

В комментарии Threatpost главный технический директор Qualys Вольфганг Кандек (Wolfgang Kandek) подчеркнул, что организации должны применить патч незамедлительно и на всякий случай заново сгенерировать приватные ключи. Сведений об атаках itw ни у Qualys, ни у OpenSSH нет, тем не менее обе команды не исключают возможность, что кто-то уже нашел этот баг.

«Обнаружение данной бреши не потребует больших усилий, — заявил Кандек. — С этого момента установка патча — дело первостепенной важности. Организациям следует как можно скорее избавиться от уязвимости. Теперь, когда выпущен патч, она наверняка будет пущена в ход с помощью инструментов для эксплойта».

По свидетельству OpenSSH, сливу ключей подвержены клиенты версий с 5.4 по 7.1 включительно, так как они поддерживают функцию роуминга. Уязвимый код можно деактивировать, добавив директиву «UseRoaming no» в файл глобальной конфигурации ssh_config(5).

Ныне закрываемая брешь в OpenSSH напоминает Heartbleed, которая тоже позволяла принудительно вызвать слив информации о ключах. Тем не менее Heartbleed гораздо опаснее из-за своей универсальности: эксплойт уязвимости в OpenSSH требует установления соединения клиента с веб-сервером.

«Утечка информации возможна при дефолтных настройках клиента OpenSSH, — поясняет Qualys в своем бюллетене. — Данная уязвимость (в зависимости от версии клиента, его компилятора и операционной системы) позволяет вредоносному SSH-серверу украсть закрытые ключи клиента. Вполне возможно, что баг утечки информации уже используется в дикой природе в сложных атаках, посему во избежание неприятностей владельцам популярных сайтов и пользователям рекомендуется также обновить SSH-ключи».

Одновременно в OpenSSH было устранено переполнение буфера, проявляющееся в клиентах с дефолтными настройками. «Эксплуатация этой уязвимости требует включения двух опций, по умолчанию неактивных: ProxyCommand и ForwardAgent (-A) или ForwardX11 (-X), — комментирует Qualys. — По этой причине переполнение буфера вряд ли может оказать какое-либо реальное воздействие».

Категории: Кибероборона, Уязвимости