Bug in OpenSSH eröffnet Sicherheitslücke

14.01.2016

Vergessener Code im OpenSSH-Client eröffnet die Möglichkeit, geheime Schlüssel auszulesen. 

Unter dem Code CVE-2016-0777 firmiert eine neu entdeckte Sicherheitslücke in OpenSSH. Dabei handelt es sich um vergessenen Code im OpenSSH-Client, der ursprünglich dazu gedacht war, die Wiederaufnahme von SSH-Sessions von Roaming-Anwendern zu ermöglichen. Das entsprechende Gegenstück im SSH-Server wurde aber nie implementiert und der Code im Client offensichtlich vergessen. 

Unter bestimmten Umständen können dafür modifizierte SSH-Server oder Men in the Middle über den Zombie-Code den privaten Schlüssel von Anwendern auslesen. Deshalb raten die OpenSSH-Entwickler dazu, das Roaming-Feature in der SSH-Konfiguration auszuschalten, beispielsweise so:

# echo 'UseRoaming no' >> /etc/ssh/ssh_config

Alternativ lässt sich der Client auch mit "-oUseRoaming=no" starten. 

Betroffen sind alle OpenSSH-Versionen von 5.4 bis 7.1

SSH

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

OpenSSH 7.3 veröffentlicht

Eine neue Version des SSH-Pakets wurde veröffentlicht. 

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite