OpenSSH Client信息泄露和缓冲区溢出漏洞

一、风险简述:

2016年1月14日OpenSSH发布官方公告称,OpenSSH Client 5.4~7.1版本中未公开说明的功能(Roaming)存在信息泄漏和缓冲区溢出漏洞,此漏洞可能导致您通过ssh等命令连接不可信服务器或被伪造服务器时,私钥等敏感信息会被恶意检索和利用,详情可参考:

 

OpenSSH 7.1p2 release(CVE-2016-0777 and CVE-2016-0778)

http://www.openssh.com/txt/release-7.1p2

http://www.openssh.com/security.html

 

Qualys Security Advisory - Roaming through the OpenSSH client.

http://www.openwall.com/lists/oss-security/2016/01/14/7

 

二、影响范围、排查方法:

OpenSSH Client 5.4~7.1

 

排查方法:

在被检查的Linux系统机器上执行:

# ssh -v user@[server] 2>&1 | grep -i 'Roaming'  //server为任一ssh开放的服务器

如输出信息显示,则本机的ssh client受影响:

debug1: Roaming not allowed by server

  

三、配置修复方式:

可在ssh_config中的Host段中添加UseRoaming no 选项禁用Roaming功能或者升级客户端。

 

参考示例:

Linux  

# echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config

你可能感兴趣的:(OpenSSH Client信息泄露和缓冲区溢出漏洞)