The Dutch HackInfo

Information about Hacking, Security & Tweaking

1 1 1 1 1 1 1 1 1 1 Rating 5.00 (2 Votes)

opensshBeveiligingsonderzoekers van Qualys hebben een lek vastgesteld in de OpenSSH-client. Deze maakt het voor een aanvaller mogelijk om met een kwaadaardige ssh-server het geheugen van de client uit te lezen, waardoor onder andere beveiligingssleutels uit kunnen lekken.

De site Undeadly laat weten dat versies 5.4 tot 7.1 van de OpenSSH-client getroffen zijn door de kwetsbaarheid, die het identificatienummer cve-2016-0777 heeft meegekregen. Er is inmiddels een patch beschikbaar in de 7.1p2-release van de software.

De authenticatie van de host key van de server zou ervoor zorgen dat de kwetsbaarheid niet door een man-in-the-middle-aanval te gebruiken is, maar alleen via een kwaadaardige of geïnfecteerde server. Als alternatief voor de patch kunnen gebruikers 'UseRoaming no' toevoegen aan hun ssh-configuratiebestand of bij het ssh-commando via de commandline de parameter '-oUseRoaming=no' gebruiken.

De bug zou zijn ontstaan doordat experimentele code voor het hervatten van beveiligde ssh-verbindingen in de clientsoftware van OpenSSH terecht is gekomen. De code heeft het echter nooit gehaald tot in de serversoftware.

Bron: Tweakers.net

You have no rights to post comments


Copyright © 2021. All Rights Reserved.