Một lỗ hổng bảo mật ‘Nghiêm trọng’ đã được phát hiện và sửa trong OpenSSH – một trong những triển khai mã nguồn mở được sử dụng rộng rãi nhất của Giao thức Secure Shell (SSH).
Lỗ hổng nghiêm trọng có thể bị tin tặc khai thác để buộc khách hàng tiết lộ các khóa mật mã riêng bí mật của họ, có khả năng khiến người dùng bị lộ Người trung gian (MITM) tấn công.
Danh mục bài viết
Điều gì gây ra lỗ hổng xảy ra?
Lỗi nghiêm trọng thực sự là kết quả của một mã cho phép thử nghiệm “chuyển vùng” trong các phiên bản OpenSSH 5.4 đến 7.1 để cho phép người dùng tiếp tục kết nối.
Tuy nhiên, tính năng chuyển vùng chứa hai lỗ hổng khác nhau:
- Một lỗ hổng chia sẻ thông tin (CVE-2016-0777)
- Một lỗ hổng tràn bộ đệm ít vô hại hơn (CVE-2016-0778)
Lỗ hổng này không có bất kỳ cái tên hấp dẫn nào như một số lỗ hổng OpenSSH trước đây.
Tác động của lỗ hổng
Tính năng mới này có thể bị khai thác bởi tin tặc, những kẻ có thể sử dụng máy chủ OpenSSH độc hại để lừa khách hàng bị ảnh hưởng từ bỏ các khóa SSH khi họ cố gắng đăng nhập.
Kẻ gian trên mạng với một máy chủ bị xâm nhập có thể bí mật lấy các khóa riêng SSH cần thiết để đăng nhập vào các hệ thống khác từ PC của người dùng, cho phép họ chuyển từ máy chủ này sang máy chủ khác.
Học cách bảo vệ phạm vi nhận dạng – Các chiến lược đã được chứng minh
Cải thiện bảo mật doanh nghiệp của bạn với hội thảo trực tuyến về an ninh mạng do chuyên gia hướng dẫn sắp tới của chúng tôi: Khám phá các chiến lược Vành đai nhận dạng!
Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!
Lỗ hổng được cho là đã tồn tại nhiều năm này được các nhà nghiên cứu từ nhóm bảo mật của Qualys phát hiện vào ngày 11 tháng 1 và sự cố đã được nhóm OpenSSH khắc phục trong vòng ba ngày bằng việc phát hành một bản vá.
Đây là những gì các quan chức OpenSSH đã nói trong một lời khuyên được công bố hôm thứ Năm:
“Mã máy chủ phù hợp chưa bao giờ được vận chuyển, nhưng mã máy khách được bật theo mặc định và có thể bị máy chủ độc hại đánh lừa làm rò rỉ bộ nhớ máy khách đến máy chủ, bao gồm cả khóa người dùng máy khách riêng tư.”
“Việc xác thực khóa máy chủ của máy chủ ngăn chặn việc khai thác bởi kẻ trung gian, do đó, việc rò rỉ thông tin này bị hạn chế đối với các kết nối đến máy chủ độc hại hoặc bị xâm phạm.”
Ai bị ảnh hưởng bởi lỗ hổng nghiêm trọng?
Lỗ hổng nằm ở phiên bản 5.4 đến 7.1 của ứng dụng khách OpenSSHmà người dùng cuối sử dụng để kết nối với máy chủ và không nằm trong các phiên bản được máy chủ sử dụng.
Sự cố ảnh hưởng đến người dùng đang chạy ứng dụng khách OpenSSH trên hầu hết các hệ điều hành hiện đại bao gồm Linux, BSD miễn phí Và Mac OS Xcũng như nó cũng có thể ảnh hưởng đến người dùng đang chạy OpenSSH cho các cửa sổ. Tuy nhiên, người dùng đang chạy PuTTY trên Windows an toàn.
Vì vậy, người dùng không phải cập nhật OpenSSH ở phía máy chủ (Droplet) mà nên cập nhật ứng dụng khách OpenSSH trên máy tính cục bộ của họ.
Làm thế nào để sửa lỗi?
Nhóm OpenSSH đã vá lỗ hổng bảo mật trong phiên bản 7.1p2 vào thứ Năm. Vì vậy, người dùng và các tổ chức được khuyên nên vá các triển khai OpenSSH của họ ngay lập tức, cũng như tạo lại các khóa riêng SSH của họ để đề phòng.
Các bản dựng mới nhất của FreeBSD và OpenBSD cũng đã được vá, cũng như Debian, Ubuntu và RedHat Enterprise Linux (RHEL).
Do các bản cập nhật và bản vá bảo mật đang được phát hành cho các bản phân phối bị ảnh hưởng nên tính năng chuyển vùng phía máy khách gây ra lỗi bảo mật này có thể bị vô hiệu hóa theo cách thủ công để giải quyết vấn đề.
Trên các biến thể OS X, Linux và BSD, việc tắt tính năng chuyển vùng có thể được thực hiện bằng cách thêm một dòng mã vào cấu hình SSH của bạn.
Trên FreeBSD và Linux
Chạy lệnh đã cho để thêm dòng mới vào cấu hình của bạn:
echo ‘Không sử dụng chuyển vùng’ | Sudo tee -a /etc/ssh/ssh_config
Trên MacOSX
Chạy lệnh đã cho để thêm dòng mới vào cấu hình của bạn:
echo “UseRoaming no” >> ~/.ssh/config
Khi điều này được thực hiện, bạn cần đóng bất kỳ phiên SSH đang mở nào để thay đổi có hiệu lực.
Khai thác Proof-of-Concept
OpenSSH cho biết họ không biết về các cuộc tấn công khai thác lỗ hổng này, nhưng Qualys cho biết vấn đề này có thể đã bị khai thác bởi những kẻ tấn công tinh vi.
Sau đó vào thứ Năm, Qualys đã xuất bản một bài đăng, bao gồm mã khai thác bằng chứng khái niệm, thắp sáng ngọn lửa hiệu quả dưới mọi ứng dụng khách OpenSSH bị ảnh hưởng.
Lỗ hổng này được cho là một trong những lỗ hổng nghiêm trọng nhất được phát hiện trong phần mềm nguồn mở trong nhiều năm và rất khó để nói mức độ ảnh hưởng sẽ lớn như thế nào.
Vá ngay! Vá nhanh! Hãy an toàn!