OpenSSH-asiakasohjelmasta on löytynyt bugi joka mahdollistaa vihamielisen SSH-palvelimen saada haltuunsa roaming-tilaa käyttävän asiakkaan yksityisen avaimen. (CVE-2016-0777
ja CVE-2016-0778
)
Korjaus tapahtuu asentamalla normaalisti jakelun mukana tulleet päivitykset. Päivityksen jälkeen tulee uusia omat avaimet. Avainten generoimisesta wikissä:
OpenSSH:n globaaliin /etc/ssh/ssh_config
-asetustiedostoon tai käyttäjäkohtaiseen ~/.ssh/config
-asetustiedostoon voi myös lisätä rivin:
UseRoaming no
joka poistaa roaming-ominaisuuden käytöstä.
Lisätietoja:
SECURITY: ssh(1): The OpenSSH client code between 5.4 and 7.1
contains experimental support for resuming SSH-connections (roaming).
The matching server code has never been shipped, but the client
code was enabled by default and could be tricked by a malicious
server into leaking client memory to the server, including private
client user keys.
The authentication of the server host key prevents exploitation
by a man-in-the-middle, so this information leak is restricted
to connections to malicious or compromised servers.
MITIGATION: For OpenSSH >= 5.4 the vulnerable code in the client
can be completely disabled by adding 'UseRoaming no' to the gobal
ssh_config(5) file, or to user configuration in ~/.ssh/config,
or by passing -oUseRoaming=no on the command line.
- http://undeadly.org/cgi?action=article&sid=20160114142733
- http://www.openssh.com/txt/release-7.1p2
- https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt
- https://access.redhat.com/articles/2123781
- https://www.suse.com/communities/blog/openssh-security-vulnerability-information-and-patch-details/