Linux: Как пропатчить OpenSSH под CVE-2016-0777 и CVE-2016-0778?

Автор: | 16/01/2016
 

Linux SecureНаверняка уже многие наслышаны о новых уязвимостях в OpenSSH CVE-2016-0777 и CVE-2016-0778.

Кратко:

Начиная с версии OpenSSH 5.4 , которая вышла в Марте 2010, OpenSSH клиент поддерживает незадокументированную возможность, называемую “roaming“: если соединение с удаленным SSH-сервером было внезапно разорвано, и если сервер так же поддерживал возможность роуминга – клиент мог восстановить подключение к серверу и восстановить приостановленную сессию.

Хотя роуминг не поддерживается по OpenSSH-сервером – он по умолчанию включен в OpenSSH-клиенте, и имеет две узявимости, которые могут быть использованы OpenSSH-сервером злоумышленника (или доверенным, но скомпроментированным сервером): утечка данных (раскрытие памяти) и перереполнение буфера (области данных кучи).

Больше информации – в оригинале>>>.

Проверяем версию на CentOS 6.6:

# yum list installed | grep openssh
...
openssh-clients.x86_64               5.3p1-112.el6_7                   @updates
openssh-server.x86_64                5.3p1-112.el6_7                   @updates

Не боимся 🙂

Уязвимости подвержены версии OpenSSH начиная с 5.4 – и до 7.1.

Проверяем на Ubuntu 14.04:

$ dpkg -l | grep ssh
ii  openssh-client                   1:6.6p1-2ubuntu2.3                  amd64        secure shell (SSH) client, for secure access to remote machines
ii  openssh-server                   1:6.6p1-2ubuntu2.3                  amd64        secure shell (SSH) server, for secure access from remote machines
...

Печаль.

Выполняем:

$ sudo sh -c "echo 'UseRoaming no' >> /etc/ssh/ssh_config"

С непропатченого сервера проверяем:

$ ssh -v user@hostname
...
debug1: Roaming not allowed by server
...

Готово.

Примеры для других ОС есть тут>>>.