Bug in OpenSSH eröffnet Sicherheitslücke

14.01.2016

Vergessener Code im OpenSSH-Client eröffnet die Möglichkeit, geheime Schlüssel auszulesen. 

Unter dem Code CVE-2016-0777 firmiert eine neu entdeckte Sicherheitslücke in OpenSSH. Dabei handelt es sich um vergessenen Code im OpenSSH-Client, der ursprünglich dazu gedacht war, die Wiederaufnahme von SSH-Sessions von Roaming-Anwendern zu ermöglichen. Das entsprechende Gegenstück im SSH-Server wurde aber nie implementiert und der Code im Client offensichtlich vergessen. 

Unter bestimmten Umständen können dafür modifizierte SSH-Server oder Men in the Middle über den Zombie-Code den privaten Schlüssel von Anwendern auslesen. Deshalb raten die OpenSSH-Entwickler dazu, das Roaming-Feature in der SSH-Konfiguration auszuschalten, beispielsweise so:

# echo 'UseRoaming no' >> /etc/ssh/ssh_config

Alternativ lässt sich der Client auch mit "-oUseRoaming=no" starten. 

Betroffen sind alle OpenSSH-Versionen von 5.4 bis 7.1

SSH

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

OpenSSH 7.3 veröffentlicht

Eine neue Version des SSH-Pakets wurde veröffentlicht. 

Artikel der Woche

Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2018