OpenSSH vá lỗ hổng nghiêm trọng rò rỉ khóa mã hóa
OpenSSH vừa tung ra bản vá dành cho một lỗ hổng nghiêm trọng có thể bị khai thác nhằm buộc client rò rỉ chìa khóa mã hóa (khóa riêng tư). Tin tặc có thể kiểm soát một máy chủ độc hại nhằm buộc client giao nộp khóa. OpenSSH và các nhà nghiên cứu tại Qualys đã tìm ra lỗ hổng vào 11/1 và vá trong ...
OpenSSH vừa tung ra bản vá dành cho một lỗ hổng nghiêm trọng có thể bị khai thác nhằm buộc client rò rỉ chìa khóa mã hóa (khóa riêng tư).
Tin tặc có thể kiểm soát một máy chủ độc hại nhằm buộc client giao nộp khóa. OpenSSH và các nhà nghiên cứu tại Qualys đã tìm ra lỗ hổng vào 11/1 và vá trong ba ngày sau đó.
Lỗ hổng được tìm thấy trong một tính năng ít được nhắc tới, hỗ trợ việc khôi phục kết nối SSH bị gián đoạn. “Server code tính năng này chưa bao giờ được tiết lộ nhưng tại phía client nó được kích hoạt mặc định và có thể bị đánh lừa bởi một máy chủ độc hại nhằm rò rỉ bộ nhớ client, bao gồm cả khóa riêng tư của người dùng”. OpenSSH cho biết thêm: “Tính năng xác thực của máy chủ chứa khóa ngăn chặn khai thác bởi một man-in-the-middle do đó thông tin bị rò rỉ thường bị hạn chế bởi các kết nối đến máy chủ độc hại”.
Các tổ chức nên cập nhập bản vá OpenSSH ngay lập tức và tạo ra một khóa riêng tư mới như một biện pháp đề phòng. Hiện chưa phát hiện các cuộc tấn công khai thác lỗ hổng nhưng có khả năng cao tin tặc đã tìm thấy bug này. Các tổ chức có thể vô hiệu hóa đoạn code chứa lỗ hổng bằng cách thêm “UseRoaming no” vào ssh_config(5) file.
Trong bản cập nhật còn chứa bản vá một lỗ hổng tràn bộ đệm trong cấu hình mặc định của OpenSSH. Bạn có thể đọc chi tiết tại đây.
Threatpost