URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 115140
[ Назад ]

Исходное сообщение
"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."

Отправлено opennews , 29-Авг-18 21:42 
Спустя менее недели с момента обнаружения прошлой проблемы (https://www.opennet.ru/opennews/art.shtml?num=49142) в OpenSSH, позволявшей удалённо определить существует ли пользователь с данным именем в системе, выявлена (http://openwall.com/lists/oss-security/2018/08/28/2) ещё одна аналогичная уязвимость (CVE-2018-15919 (https://security-tracker.debian.org/tracker/CVE-2018-15919)). Проблема присутствует с 2011 года и проявляется в том числе в несколько дней назад опубликованном выпуске OpenSSH 7.8.


Предложенный метод основан на различном поведении кода аутентификации на базе API GSS2 для существующих и не существующих пользователей. В частности, если пользователь не существует, то  повторяющиеся попытки аутентификации приводят к обрыву соединения с возвратом ошибки "Too many authentication failures". Для существующих пользователей подобная ошибка не выводится.


Дополнительно можно отметить выявление (http://lists.ucc.gu.uwa.edu.au/pipermail/dropbear/2018q3/002...) возможности определения существования пользователя в SSH-сервере Dropbear, который часто применяется на встраиваемых устройствах и домашних маршрутизаторах. Выявленная в   Dropbear уязвимость (CVE-2018-15599)  повторяет прошлую проблему (https://www.opennet.ru/opennews/art.shtml?num=49142) в OpenSSH (эксплоит для OpenSSH работает для Dropbear).

URL: http://openwall.com/lists/oss-security/2018/08/28/2
Новость: https://www.opennet.ru/opennews/art.shtml?num=49197


Содержание

Сообщения в этом обсуждении
"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено gred , 29-Авг-18 21:42 
ну узнали они что есть допустим root. и что дальше-то???

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Hgtuugt , 29-Авг-18 21:49 
Ни байта врагу!

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Китайский ботнет , 29-Авг-18 21:51 
И подбираем твой ключ несколько миллиардов лет чтобы после взлома включить тебя в единую сеть.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Американский ботнет , 29-Авг-18 22:00 
Ваш ботнет отстой! Вот у нас каждый подключён к нашему ботнету через Android, Apple и Windows 10.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 29-Авг-18 21:52 
Мб некоторые ставят слабый пароль на обычного юзера в расчёте на то, что 1) атакующему неизвестен логин, 2) юзер без рутовых прав не так опасен.

Понятно что оба прероложения обходятся уязвимостями. В частности вот этой из новости.


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено x3who , 30-Авг-18 15:22 
В любом случае, угадать логин и пароль значительно сложнее чем перебрать логины а потом пароли к найденному логину. (да не услышат меня писатели ентерпрайзных полиси и да не заэнфорсят ограничения на простоту логинов)

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 29-Авг-18 22:50 
Дальше удовлетворятся этим знанием и распилял бабла)

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Анонимусис , 29-Авг-18 23:54 
Рубежи обороны

"... а еще они узнали что в системе Х есть юзер с тем же именем что и в системе У, и попробовав пароль из системы У, смогли войти в систему Х"


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Волжанин , 30-Авг-18 06:35 
А ещё, зная пароль пользователя в системе Y, можно сразу попытаться войти в систему X с именем пользователя и паролем из системы Y. Вне зависимости от того, точно известно, что в системе X есть такой пользователь, или только предполагается.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Урри , 30-Авг-18 11:57 
Что лучше - подбирать по словарю существующего пользователя, или вероятно не существующего?

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено pavard , 30-Авг-18 00:37 
дальше пробуются пароли для аналогичного ника, утекшие через какой-нибудь форум.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Сигизмунд Точка , 30-Авг-18 00:54 
> ssh
> пароли

ССЗБ.
У всех у кого не рвота вместо мозга - либо ключи, либо сертификаты с своим PKI.


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено pavard , 30-Авг-18 01:32 
почти никто не отклчючает аутентификацию по паролю, разместив свой ключ на машине. это раз. два - по моим представлениям( субъективным ощущениям ) людей живущих исключительно на паролях - в районе половины. тобишь как не крути...

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено angra , 30-Авг-18 03:50 
Для того чтобы отключить что-нибудь ненужное, надо сначала включить это ненужное. Зачем устанавливать юзеру пароль, если можно сразу поставить публичный ключ?

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено metakeks , 30-Авг-18 12:30 
Тоже есть обратная сторона. Ключ так же можно угнать. А на 100 серверов 100 ключей запароленных держать - это мало кто возьмётся.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено pavard , 30-Авг-18 13:54 
ты похоже не пользуешься ключами( не понимаешь как они работают ).

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 30-Авг-18 14:55 
А как они работают?

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено x3who , 30-Авг-18 15:27 
>  А как они работают?

Они лежат на диске клиентского компа и поэтому могут оказаться недоступны в критический момент если этот комп внезапно и случайно сдох. И ты остаёшься без связи со своим сервером, к которому мог бы подключиться по SSH с любого утюга, если бы не запретил логины по паролю. Примерно как-то так они работают.


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 30-Авг-18 15:33 
Ох, малыш. Про то, что можно иметь несколько ключей в разных местах хранящихся ты не слышал, да?
У меня вот уже больше 10 лет на всех серверах запрещен ssh по паролю и ни разу не было проблемы с тем, что я не могу зайти.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено AS , 30-Авг-18 16:17 
а мой старый ноут как раз 11 лет проработал и сдох HDD. а флешку с ключами запасными постирал случайно в ст. машине с неделю назад. пришлось вспоминать детский матерный стишок из 10 строчек, который в лат. раскладке и был у меня паролем. но моя мораль совсем из др. оперы:
ключ Можно Быстро уничтожить вслучае чего. а пароль в любом случае восстановят. с терморекральным то криптоанализом. и не дорого это.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено pavard , 30-Авг-18 15:44 
если ты мог подключиться с утюга - значит на нем есть копия приватного ключа, на случай если у тебя сдох комп. вот с него и заходи, с него и восстанавливай приватный ключ.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено x3who , 30-Авг-18 16:01 
> с утюга - значит

С утюга - значит любого устройства, подключенного к сети и имеющего экран и клавиатуру. Из интернет-кафе, например. Естественно, двухфакторная авторизация была бы уместна, но на совсем крайний случай можно зайти и просто интерактивно и поменять себе пароль на дамп из /dev/random, чтобы обильно протрояненные кейлоггерами компы из кафе не обогатились твоим паролем.


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 30-Авг-18 18:52 
За копию приватного ключа нужно бить по роже. На каждом девайсе должен быть свой ключ чья публичная часть должна быть на сервере.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено cutlass , 31-Авг-18 07:11 
Всё верно сказал. Я как-то почти наступил на эти грабли и осознав последствия хожу по случайному паролю из 20 символов.
Ключ удобен если скрипту надо лазить на другой хост периодически.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено ЖопорукийТорвальдс , 30-Авг-18 11:02 
А то что брут форсу теперь легче логин подобрать.
Шаг 1. Проверяем наличие Лузера по имени
Шаг 2. Брутфорсим парольчик
Шаг 3. ...
Шаг 4. Профит

Да да... количество всяких там уников с 2048+ ключами можно в 8-битный int записать. Все остальные пользуют пароли, дай бог не просто одно словарное слово по дефолту (тут должна быть ссылка к адинам на работе которые на root  ставят слово из словаря, но ее не будет ибо жало если кто-то за 3 дня подберёт единый пароль от систем за $12м ).


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 29-Авг-18 21:54 
Чото странное в новости, у меня все новые sshd всегда  ругаются на too many даже при наличии пользователя

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено asand3r , 29-Авг-18 23:43 
У вас просто версия выпущенная до 2011 года.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 29-Авг-18 22:10 
Ну так весь фикс в том, чтобы система обрубала соединение при множестве ошибках аутентификации при любом раскладе, есть такой пользователь или нет.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 29-Авг-18 22:52 
Спасибо за толковый совет!

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 29-Авг-18 22:19 
Извиняюсь за оффтоп, но может быть кто-нибудь знает, можно ли на манке настроить возможность подключения по ссш когда пользователь не залогинен графически?

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 29-Авг-18 22:41 
Можно. Я настроил.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Китайский кулхацкер , 29-Авг-18 22:35 
Я уже разогреваю masscan и hydra, лаовай.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 29-Авг-18 22:43 
Хорошо у всех машин на облачном хостинге есть пользователь root с паролем из 32 символов.
Дальше что?

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Сигизмунд Точка , 30-Авг-18 00:58 
Есть пользователь root с passwd -l. и PermitRootLogin  no. И еще по 30-50 пользователей с такими же параметрами. Удачи в переборе.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 29-Авг-18 22:49 
Не люблю когда меня определяют. Я сам решаю, определяться или нет, а вот когда майор влезает и начинает чего-то определять за меня, шпионством заниматься, то это такое...

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено x3who , 30-Авг-18 15:32 
>  Я сам решаю, определяться или нет, а вот когда майор влезает и начинает чего-то определять за меня

Ну ты хватил. Ещё товарища генерал-майора бы вписал. В современном мире это задача уровня не выше ефрейтора.


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено PereresusNeVlezaetBuggy , 29-Авг-18 22:54 
На всякий случай: очень, очень мало существует ПО, которое аналогично SSH реально пытается противодействовать атакам на определение факта существования пользователя (то есть не просто возвращают одинаковое «access denied», а нивелируют как минимум тайминг-атаки). Так что если это считать реальной уязвимостью, то что тогда делать с 99% других сервисов, позволяющих получить аналогичную информацию ровно такими же методами?

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Сигизмунд Точка , 30-Авг-18 01:01 
Это считается просто раскрытием информации но никак не критической уязвимостью. В oss-security уже обсосали. Весь шум подняли параноики не разобравшись в вопросе. В том же Apache таких дырок по 30 штук в год находят и всем (ну почти) нет до них дела.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Ленивый Перерезус , 30-Авг-18 09:21 
> Это считается просто раскрытием информации но никак не критической уязвимостью. В oss-security
> уже обсосали. Весь шум подняли параноики не разобравшись в вопросе. В
> том же Apache таких дырок по 30 штук в год находят
> и всем (ну почти) нет до них дела.

Истинно так.


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Сигизмунд Точка , 30-Авг-18 01:05 
Специально для параноиков:
Crazy workaround - создать пару десятков тысяч пользователей с disabled login.
Ну и классику в виде изменения id 0 на foobar/toor/doom. никто не отменял.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено lone_wolf , 30-Авг-18 09:07 
> Crazy workaround - создать пару десятков тысяч пользователей с disabled login.

Это вы имеете виду установить shell для юзера в /sbin/noligin ???

> Ну и классику в виде изменения id 0 на foobar/toor/doom. никто не отменял.

А вот это как реализовать подскажите пожалуйста?


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Нанобот , 30-Авг-18 09:23 
для параноиков не катит - они будут бояться, что какой-то из этих тысяч пользователей сможет залогиниться, несмотря на запрет

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено metakeks , 30-Авг-18 14:00 
У докеристов кровь из глаз не пошла? :)

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 30-Авг-18 09:24 
Уязвимость конечно нужно исправлять.
Но и Fail2Ban уже "изобрели"

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено x3who , 30-Авг-18 15:36 
>     Fail2Ban уже "изобрели"

Не в опенврт, например.


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено lone_wolf , 30-Авг-18 09:41 
Самое обидное что в CentOS до сих пор не бекпортировали исправления из версии 7.8, для предыдущей уязвимости. Хотя о чем это я в Fedora 7.8 есче пока в тестовом репозитории.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Andrey Mitrofanov , 30-Авг-18 09:47 
>в CentOS до сих пор не бекпортировали исправления из

Ты хотел сказать, обидно, что редхет не выпустил следующий пойнт-релиз рхела, не подождал недкльку-другую, и выложил src.rpm так необходимого тебе openssh в wault.как его  там, а центов не подпереразнапрягся, ежё через недулю-другую!, и и не пересобрал твой насущный патчонный .rpm ???

Обидно, да.  Не то слово, прям, как обидно.


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено lone_wolf , 30-Авг-18 12:41 
Причем тут новый релиз к накладыванию патчей? Если бы я сказал про новые фичи да тут бы был уместен ваш сарказм, и т.д.
И опять же когда intel выпустил новый микрокод RHEL быстро выкатил обновленное ядро, вас это не смущает? А когда была найдена уязвимость в openssh и разрабы выпустили свежую версию с исправлением, RHEL должен по вашей логике сидеть и ждать с моря погоды, вот про новые фичи и т.д я согласен их надо проверить обкатать а уже потом выкатывать в стабильную ветку.

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Andrey Mitrofanov , 30-Авг-18 12:58 
> Причем тут новый релиз к накладыванию патчей? Если бы я сказал про
> новые фичи да тут бы был уместен ваш сарказм, и т.д.
> И опять же когда intel выпустил новый микрокод RHEL быстро выкатил обновленное
> ядро, вас это не смущает?

Ты ж  про центос там выше "скучал"?  Мне казалось, что они из исходников всё пересобирают, а рхел исходники не сразу даёт.  Я о них "плохо подумал"?

> openssh и разрабы выпустили свежую версию с исправлением, RHEL должен по
> вашей логике сидеть и ждать с моря погоды,

Не rhel. а cantos твой.   Так именно и делает, нет?

> фичи и т.д я согласен их надо проверить обкатать а уже
> потом выкатывать в стабильную ветку.

Федору не приплетай.  Сказал "центос" -- полезай в кузовок.


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено lone_wolf , 30-Авг-18 14:02 
> Ты ж  про центос там выше "скучал"?  Мне казалось, что они из исходников всё пересобирают, а рхел исходники не сразу даёт.  Я о них "плохо подумал"?

Совершенно верно про CentOS, и да из исходников, и да не сразу.

> Не rhel. а cantos твой.   Так именно и делает, нет?

CentOS реально ожидает когда RHEL выпустит сорци, я это и не отрицаю. Вот привожу вашу цитату

> Ты хотел сказать, обидно, что редхет не выпустил следующий пойнт-релиз рхела, не подождал недкльку-другую, и выложил src.rpm

на основании которой и говорю что по вашей логике RHEL должен сидеть ждать с моря погоды а не выкатывать пусть и сначала для себя обновленный пакет с исправлением уязвимости. А CentOS этот пакет достанется дня через 3-4 + пусть 2-3 дня они его будут пересобирать и в общей сложности продет 6-7 дней. Да признаю я поспешил орать на перекрёстке ибо прошло всего лишь 5-6 дней.

> Федору не приплетай.  Сказал "центос" -- полезай в кузовок.

А я и не отрицаю что я сказал CentOS. Внесу ясность почему я упомянул Fedora. Как известно очередная ветка RHEL базируется на релизе Fedora, и как следствие Fedora является в какой то степени "тестовым полигоном" для RHEL, хоть уже давно и стал самостоятельным и довольно таки стабильным дистрибутивом который некоторые используют для серверов, и довольно таки часто для десктопов. По моей логике RedHat для начала проверяет те или иные фичи на сообществе а потом уже пихает их корпоративным клиентам. (Всё выше сказанное мной это сугубо моё ИМХО и я его некому не навязываю, и да вполне возможно я не прав.)


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 31-Авг-18 04:32 
Что плохого в подключении по паролю к root с 60-значным паролем? Например 82wH7BSVF5oEhVF8c9RvN7Gll2ycFZIorygBsmoSIfYclPTSLHqwmGoq8tPC
Это намного хуже подключения по ключу?

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 31-Авг-18 10:01 
да

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 31-Авг-18 11:13 
Так что плохого-то? Кто сможет перебрать длюннющий пароль, тем более при включенном fail2ban?

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено nox , 03-Сен-18 13:53 
Его не нужно перебирать, если у тебя на лэптопе завёлся кейлоггер или еще какая гадость. Конечно троян и ключ может увести, но поменять/ревокнуть ключ на 1000 серверов много проще, чем тоже самое с паролем (они же уникальные должны быть)

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено 1 , 05-Сен-18 16:50 
>Конечно троян и ключ может увести

С железного ключа (например, Yubikey) - не сможет.


"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Аноним , 03-Сен-18 18:25 
Воспользовался уязвимостью в OpenSSH и с уверенностью могу сказать пользователи существуют ;)

"Ещё одна уязвимость в OpenSSH, позволяющая определить наличи..."
Отправлено Andrey Mitrofanov , 04-Сен-18 11:00 
>пользователи существуют
> ;)

Тс-с-с!  Не пали главную Уязвимость.