Наверняка уже многие наслышаны о новых уязвимостях в OpenSSH — CVE-2016-0777 и CVE-2016-0778.
Кратко:
Начиная с версии OpenSSH 5.4 , которая вышла в Марте 2010, OpenSSH клиент поддерживает незадокументированную возможность, называемую «roaming«: если соединение с удаленным SSH-сервером было внезапно разорвано, и если сервер так же поддерживал возможность роуминга — клиент мог восстановить подключение к серверу и восстановить приостановленную сессию.
Хотя роуминг не поддерживается по OpenSSH-сервером — он по умолчанию включен в OpenSSH-клиенте, и имеет две узявимости, которые могут быть использованы OpenSSH-сервером злоумышленника (или доверенным, но скомпроментированным сервером): утечка данных (раскрытие памяти) и перереполнение буфера (области данных кучи).
Больше информации — в оригинале>>>.
Проверяем версию на CentOS 6.6:
# yum list installed | grep openssh ... openssh-clients.x86_64 5.3p1-112.el6_7 @updates openssh-server.x86_64 5.3p1-112.el6_7 @updates
Не боимся 🙂
Уязвимости подвержены версии OpenSSH начиная с 5.4 — и до 7.1.
Проверяем на Ubuntu 14.04:
$ dpkg -l | grep ssh ii openssh-client 1:6.6p1-2ubuntu2.3 amd64 secure shell (SSH) client, for secure access to remote machines ii openssh-server 1:6.6p1-2ubuntu2.3 amd64 secure shell (SSH) server, for secure access from remote machines ...
Печаль.
Выполняем:
$ sudo sh -c "echo 'UseRoaming no' >> /etc/ssh/ssh_config"
С непропатченого сервера проверяем:
$ ssh -v user@hostname ... debug1: Roaming not allowed by server ...
Готово.
Примеры для других ОС есть тут>>>.