Опубликован релиз OpenSSH 9.6, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В новой версии устранены три проблемы с безопасностью:...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=60305
> подстановку произвольных shell-команд через манипуляцию со
> значениями логина и хоста, содержащими спецсимволы....
> В ssh добавлена подстановка "%j", раскрываемая в имя хоста,Надо было %log4j параметр называть. Глядя на эту и соседнюю новости.
> осуществить подстановку произвольных shell-команд через манипуляцию со значениями логина и хоста, содержащими спецсимволыЛя... уязвимости в стиле пятого пыха
> ==========
> Workaround
> ==========
>
> Sanitize hostname inputвот и весь баг
Дык отож - санитайз. Любой ввод надо санитайз. А тут вон чё.
Жаль что не ты разрабатываешь openssh, таких бы багов не было. Эххх..
Ну не очень себе страшная уязвимость. Всё упирается в тайминг атаки - анализ задержек между нажатиями клавиш.
Если по SSH ходить с паролями а не с ключами в конце 2023, то тут более весомые векторы атаки, которые так и
остаются, например подмена (MITM) всего соединения для новых устройств с подменой отпечатка хоста. Кто из админов
которые используют пароли сверяют отпечаток? Ну или хоть помнят последние байты вроде :аа:00.
А подмену совершить легче чем проводить Terrapin.Пока что дистры в дефолте запрещают логин рута по паролю, только по ключам (PermitRootLogin), думаю в скором будет
так же но на всех юзеров, если клиент приходит через публичный адресс в инете а не через локальные сетки RFC1918.
фстек читает опеннет)))
https://bdu.fstec.ru/vul/2023-08853