Участники проекта OpenSSH выпустили патч для уязвимости, открывающей возможность для кражи файлов и подмены их содержимого. В информационном бюллетене, опубликованном в середине прошлой недели, отмечено, что данная брешь затрагивает все версии OpenSSH ниже 7.2p2 с включенной функцией X11Forwarding.

Причиной уязвимости является несовершенство санации входных данных; эксплойт позволяет внедрять команды в утилиту авторизации xauth. «Инъекция команд xauth открывает возможность для чтения произвольных файлов с правами аутентифицированного пользователя, — поясняют разработчики в бюллетене. — Другие xauth-команды позволяют слить некоторую информацию, переписывать файлы, зондировать порты и использовать саму xauth, написанную без учета злоупотреблений, как площадь атаки».

Пакет OpenSSH содержит утилиты для обеспечения безопасности на сетевом уровне; с их помощью осуществляется шифрование удаленно установленных SSH-соединений. Xauth — это механизм, позволяющий осуществлять аутентификацию при удаленном и VPN-доступе.

«Xauth запускается с привилегиями пользователя, поэтому данная уязвимость не дает дополнительный доступ к аккаунтам, не имеющим ограничений, но помогает обойти ключевые или предусмотренные учетной записью ограничения, такие как sshd_config ForceCommand, authorized_keys command=»…»или ограниченный шелл», — говорится в бюллетене.

Разработчики также отметили, что уязвимые версии OpenSSH не вычищают метасимволы из схемы аутентификации и удостоверяющей информации, вводимых в xauth при старте сессии X11 Forwarding. «Атакующий, таким образом, сможет ввести идентификатор, внедряющий команды в xauth, — пишут участники проекта. — Затем, используя ряд команд xauth, он сможет читать или переписывать произвольные файлы, для которых введены разрешения, подключаться к локальным портам или проводить атаки на саму xauth. В OpenSSH 7.2p2 реализован белый список символов, разрешенных к включению в учетные данные формата X11».

Это уже второй крупный апдейт OpenSSH в текущем году. В январе была пропатчена уязвимость, эксплойт которой вынуждал клиент раскрыть секретные криптографические ключи.

Категории: Главное, Уязвимости