С помощью уязвимости в OpenSSH можно раскрывать персональные ключи пользователей

Разработчиками OpenSSH было выпущено обновление, исправляющее критическую уязвимость, благодаря которой удаленный злоумышленник мог скомпрометировать персональные криптографические ключи пользователя. Данную ошибку 11 января обнаружили эксперты компании Qualys.

Исследователи обнаружили брешь в roaming – недокументированной функции, дающей возможность восстанавливать прерванные SSH-соединения. Чтобы хакер смог успешно провести атаку, под его контролем должен находиться взломанный или вредоносный сервер.

В бюллетене безопасности OpenSSH указывается, что разработчики не включили поддержку для функции roaming в серверную редакцию программного обеспечения. Однако данный функционал присутствует в коде клиентской версии. У удаленного злоумышленника была возможность раскрывать персональные криптографические ключи пользователей, используя сформированный специальным образом запрос, отправленный с вредоносного сервера. Из-за аутентификации по хост-ключу сервера использование уязвимости в ходе атаки типа man-in-the-middle невозможно, потому хакеры могут осуществить компрометацию данных только при наличии соединения с вредоносным или взломанным сервером.

Пользователи должны обновить OpenSSH до последней версии. Также специалисты рекомендуют повторно провести генерацию персональных ключей.

На данный момент нет свидетельства активного использования уязвимости.