Разработчиками OpenSSH было выпущено обновление, исправляющее критическую уязвимость, благодаря которой удаленный злоумышленник мог скомпрометировать персональные криптографические ключи пользователя. Данную ошибку 11 января обнаружили эксперты компании Qualys.
Исследователи обнаружили брешь в roaming – недокументированной функции, дающей возможность восстанавливать прерванные SSH-соединения. Чтобы хакер смог успешно провести атаку, под его контролем должен находиться взломанный или вредоносный сервер.
В бюллетене безопасности OpenSSH указывается, что разработчики не включили поддержку для функции roaming в серверную редакцию программного обеспечения. Однако данный функционал присутствует в коде клиентской версии. У удаленного злоумышленника была возможность раскрывать персональные криптографические ключи пользователей, используя сформированный специальным образом запрос, отправленный с вредоносного сервера. Из-за аутентификации по хост-ключу сервера использование уязвимости в ходе атаки типа man-in-the-middle невозможно, потому хакеры могут осуществить компрометацию данных только при наличии соединения с вредоносным или взломанным сервером.
Пользователи должны обновить OpenSSH до последней версии. Также специалисты рекомендуют повторно провести генерацию персональных ключей.
На данный момент нет свидетельства активного использования уязвимости.