Lỗ hổng OpenSSH nghiêm trọng làm rò rỉ khóa tiền điện tử riêng tư cho tin tặc

15 Tháng một 2016Swati Khandelwal

Lỗ hổng OpenSSH nghiêm trọng có thể làm rò rỉ khóa tiền điện tử riêng tư của bạn

Một lỗ hổng bảo mật ‘Nghiêm trọng’ đã được phát hiện và sửa trong OpenSSH – một trong những triển khai mã nguồn mở được sử dụng rộng rãi nhất của Giao thức Secure Shell (SSH).

Lỗ hổng nghiêm trọng có thể bị tin tặc khai thác để buộc khách hàng tiết lộ các khóa mật mã riêng bí mật của họ, có khả năng khiến người dùng bị lộ Người trung gian (MITM) tấn công.

Điều gì gây ra lỗ hổng xảy ra?

Lỗi nghiêm trọng thực sự là kết quả của một mã cho phép thử nghiệm “chuyển vùng” trong các phiên bản OpenSSH 5.4 đến 7.1 để cho phép người dùng tiếp tục kết nối.

Tuy nhiên, tính năng chuyển vùng chứa hai lỗ hổng khác nhau:

  • Một lỗ hổng chia sẻ thông tin (CVE-2016-0777)
  • Một lỗ hổng tràn bộ đệm ít vô hại hơn (CVE-2016-0778)

Lỗ hổng này không có bất kỳ cái tên hấp dẫn nào như một số lỗ hổng OpenSSH trước đây.

Tác động của lỗ hổng

Tính năng mới này có thể bị khai thác bởi tin tặc, những kẻ có thể sử dụng máy chủ OpenSSH độc hại để lừa khách hàng bị ảnh hưởng từ bỏ các khóa SSH khi họ cố gắng đăng nhập.

Kẻ gian trên mạng với một máy chủ bị xâm nhập có thể bí mật lấy các khóa riêng SSH cần thiết để đăng nhập vào các hệ thống khác từ PC của người dùng, cho phép họ chuyển từ máy chủ này sang máy chủ khác.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Học cách bảo vệ phạm vi nhận dạng – Các chiến lược đã được chứng minh

Cải thiện bảo mật doanh nghiệp của bạn với hội thảo trực tuyến về an ninh mạng do chuyên gia hướng dẫn sắp tới của chúng tôi: Khám phá các chiến lược Vành đai nhận dạng!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Lỗ hổng được cho là đã tồn tại nhiều năm này được các nhà nghiên cứu từ nhóm bảo mật của Qualys phát hiện vào ngày 11 tháng 1 và sự cố đã được nhóm OpenSSH khắc phục trong vòng ba ngày bằng việc phát hành một bản vá.

Đây là những gì các quan chức OpenSSH đã nói trong một lời khuyên được công bố hôm thứ Năm:

“Mã máy chủ phù hợp chưa bao giờ được vận chuyển, nhưng mã máy khách được bật theo mặc định và có thể bị máy chủ độc hại đánh lừa làm rò rỉ bộ nhớ máy khách đến máy chủ, bao gồm cả khóa người dùng máy khách riêng tư.”
“Việc xác thực khóa máy chủ của máy chủ ngăn chặn việc khai thác bởi kẻ trung gian, do đó, việc rò rỉ thông tin này bị hạn chế đối với các kết nối đến máy chủ độc hại hoặc bị xâm phạm.”

Ai bị ảnh hưởng bởi lỗ hổng nghiêm trọng?

Lỗ hổng nằm ở phiên bản 5.4 đến 7.1 của ứng dụng khách OpenSSHmà người dùng cuối sử dụng để kết nối với máy chủ và không nằm trong các phiên bản được máy chủ sử dụng.

Sự cố ảnh hưởng đến người dùng đang chạy ứng dụng khách OpenSSH trên hầu hết các hệ điều hành hiện đại bao gồm Linux, BSD miễn phíMac OS Xcũng như nó cũng có thể ảnh hưởng đến người dùng đang chạy OpenSSH cho các cửa sổ. Tuy nhiên, người dùng đang chạy PuTTY trên Windows an toàn.

Vì vậy, người dùng không phải cập nhật OpenSSH ở phía máy chủ (Droplet) mà nên cập nhật ứng dụng khách OpenSSH trên máy tính cục bộ của họ.

Làm thế nào để sửa lỗi?

Nhóm OpenSSH đã vá lỗ hổng bảo mật trong phiên bản 7.1p2 vào thứ Năm. Vì vậy, người dùng và các tổ chức được khuyên nên vá các triển khai OpenSSH của họ ngay lập tức, cũng như tạo lại các khóa riêng SSH của họ để đề phòng.

Các bản dựng mới nhất của FreeBSD và OpenBSD cũng đã được vá, cũng như Debian, Ubuntu và RedHat Enterprise Linux (RHEL).

Do các bản cập nhật và bản vá bảo mật đang được phát hành cho các bản phân phối bị ảnh hưởng nên tính năng chuyển vùng phía máy khách gây ra lỗi bảo mật này có thể bị vô hiệu hóa theo cách thủ công để giải quyết vấn đề.

Trên các biến thể OS X, Linux và BSD, việc tắt tính năng chuyển vùng có thể được thực hiện bằng cách thêm một dòng mã vào cấu hình SSH của bạn.

Trên FreeBSD và Linux

Chạy lệnh đã cho để thêm dòng mới vào cấu hình của bạn:

echo ‘Không sử dụng chuyển vùng’ | Sudo tee -a /etc/ssh/ssh_config

Trên MacOSX

Chạy lệnh đã cho để thêm dòng mới vào cấu hình của bạn:

echo “UseRoaming no” >> ~/.ssh/config

Khi điều này được thực hiện, bạn cần đóng bất kỳ phiên SSH đang mở nào để thay đổi có hiệu lực.

Khai thác Proof-of-Concept

OpenSSH cho biết họ không biết về các cuộc tấn công khai thác lỗ hổng này, nhưng Qualys cho biết vấn đề này có thể đã bị khai thác bởi những kẻ tấn công tinh vi.

Sau đó vào thứ Năm, Qualys đã xuất bản một bài đăng, bao gồm mã khai thác bằng chứng khái niệm, thắp sáng ngọn lửa hiệu quả dưới mọi ứng dụng khách OpenSSH bị ảnh hưởng.

Lỗ hổng này được cho là một trong những lỗ hổng nghiêm trọng nhất được phát hiện trong phần mềm nguồn mở trong nhiều năm và rất khó để nói mức độ ảnh hưởng sẽ lớn như thế nào.

Vá ngay! Vá nhanh! Hãy an toàn!

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply