OpenSSH-asiakasohjelman tietovuotobugi

OpenSSH-asiakasohjelmasta on löytynyt bugi joka mahdollistaa vihamielisen SSH-palvelimen saada haltuunsa roaming-tilaa käyttävän asiakkaan yksityisen avaimen. (CVE-2016-0777 ja CVE-2016-0778)

Korjaus tapahtuu asentamalla normaalisti jakelun mukana tulleet päivitykset. Päivityksen jälkeen tulee uusia omat avaimet. Avainten generoimisesta wikissä:

OpenSSH:n globaaliin /etc/ssh/ssh_config -asetustiedostoon tai käyttäjäkohtaiseen ~/.ssh/config -asetustiedostoon voi myös lisätä rivin:

UseRoaming no

joka poistaa roaming-ominaisuuden käytöstä.


Lisätietoja:

SECURITY: ssh(1): The OpenSSH client code between 5.4 and 7.1
contains experimental support for resuming SSH-connections (roaming).

The matching server code has never been shipped, but the client
code was enabled by default and could be tricked by a malicious
server into leaking client memory to the server, including private
client user keys.

The authentication of the server host key prevents exploitation
by a man-in-the-middle, so this information leak is restricted
to connections to malicious or compromised servers.

MITIGATION: For OpenSSH >= 5.4 the vulnerable code in the client
can be completely disabled by adding 'UseRoaming no' to the gobal
ssh_config(5) file, or to user configuration in ~/.ssh/config,
or by passing -oUseRoaming=no on the command line.

Viestintäviraston tiedote asiasta:

Kuten ehkä olet huomannut, on jo mm. Fedora-jakeluun tullut openssh-päivitys. Samaa linjaa varmasti myös muihin jakeluihin sitä mukaa, kun jakelujen päivittäjät ehtivät kääntämään, testaamaan ja lisäämään ohjelmalähteisiin korjatun version.