Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
| Сообщение от opennews (??), 19-Июл-23, 23:50 | ||
Компания Qualys выявила удалённо эксплуатируемую уязвимость (CVE-2023-38408) в реализации ssh-agent из состава OpenSSH, позволяющую выполнить код в системе, предоставившей доступ к ssh-agent для хоста на другом конце ssh-соединения. Совершение атаки возможно только если пользователь подключился по ssh к системе, контролируемой злоумышленником, включив проброс сокета к ssh-agent по ssh при помощи опции "-A" или настройки ForwardAgent в файле конфигурации. Кроме того, для успешной атаки в системе жертвы должны присутствовать определённые библиотеки. Исследователями подготовлены прототипы эксплоитов, работа которых продемонстрирована в Ubuntu 22.04 и 21.10... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по ответам | RSS] |
| 1. Сообщение от Аноним (1), 19-Июл-23, 23:50 | –4 +/– | |
В OpenBSD опять скажут что ни одной уязвимостиГ | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #8, #42 | ||
| 2. Сообщение от Аноним (2), 19-Июл-23, 23:52 | +/– | |
> Изначально возможность загрузки разделяемых библиотек | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #6, #11, #21 | ||
| 3. Сообщение от Аноним (3), 20-Июл-23, 00:09 | –7 +/– | |
Типично для проектов OpenBSD, к сожалению. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #7, #40 | ||
| 4. Сообщение от gni (ok), 20-Июл-23, 00:17 | +2 +/– | |
интересный тесткейс ) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 6. Сообщение от Аноним (6), 20-Июл-23, 00:24 | +8 +/– | |
Да ваще! Доколе?! Совсем распоясались, не то что ты - прочитал чужую статью и сразу стал указывать openbsd'шникам как им делать. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #9, #13 | ||
| 7. Сообщение от Аноним (7), 20-Июл-23, 00:31 | +6 +/– | |
А теперь повторите тот же самый эксплойт на OpenBSD)) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #10 | ||
| 8. Сообщение от openbsd (?), 20-Июл-23, 00:42 | +16 +/– | |
Конечно, у нас же нет этих некоторых библиотек! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #26 | ||
| 9. Сообщение от пох. (?), 20-Июл-23, 00:46 | –5 +/– | |
Да им и двадцать лет назад предлагалось [роскомнадзор] - на охоту там сходить или еще как стать героями, и прекратить загаживать поляну. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #14 | ||
| 10. Сообщение от Аноним (3), 20-Июл-23, 00:47 | –3 +/– | |
> А теперь повторите тот же самый эксплойт на OpenBSD)) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #7 Ответы: #12 | ||
| 11. Сообщение от Аноним (46), 20-Июл-23, 01:10 | +2 +/– | |
>> каталогов /usr/lib* | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #15 | ||
| 12. Сообщение от Аноним (46), 20-Июл-23, 01:15 | +3 +/– | |
> Типично для фанбоев, увы. То, что 1 в 1 не работает, или даже дыра заткнута чем-то другим | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #10 Ответы: #39 | ||
| 13. Сообщение от Аноним (2), 20-Июл-23, 02:02 | –3 +/– | |
> Ты где раньше то был? Почему пишешь про это только, когда эта статья уже | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #6 Ответы: #33 | ||
| 14. Сообщение от Аноним (14), 20-Июл-23, 02:10 | +/– | |
> P.S. ну и еще один привет йуным любителям сложить все ключи от всего кучкой. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #9 | ||
| 15. Сообщение от Аноним (14), 20-Июл-23, 02:11 | –2 +/– | |
> Они - возможно, а вот пингвинята, свалившие все в одну большую помойку - точно нет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #11 | ||
| 21. Сообщение от n00by (ok), 20-Июл-23, 07:26 | +1 +/– | |
>> Изначально возможность загрузки разделяемых библиотек | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #2 Ответы: #31, #49 | ||
| 24. Сообщение от Василий (??), 20-Июл-23, 08:10 | +1 +/– | |
Панику развели. Часто подсоединяетесь к хостам, контролируемые злоумышленниками? Планово обновить системы и всё. Дыры в безопасности неприятны и опасны, особо которые remote, но не эта проблема. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #25, #28, #36 | ||
| 25. Сообщение от don (?), 20-Июл-23, 08:17 | +/– | |
При целевых атаках сработает имхо, e.g. кто-то контролирует скажем вайфай или путь до сервера. Много людей сравнивают отпечатки при соединении когда ssh ругается? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 Ответы: #32, #57 | ||
| 26. Сообщение от openbsd (?), 20-Июл-23, 08:27 | +4 +/– | |
И вообще мы компьютеры редко включаем | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #8 Ответы: #29 | ||
| 27. Сообщение от Аноним (29), 20-Июл-23, 08:48 | +/– | |
Так опенбсд работает на сами знаете кого это уже лет 20 как всем известно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 28. Сообщение от пох. (?), 20-Июл-23, 08:48 | –1 +/– | |
тебе, дypaчку _одного_ раза хватит. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 | ||
| 29. Сообщение от Аноним (29), 20-Июл-23, 08:49 | +/– | |
Вы да, а вот те кто берут(брали) опен за основу своих поделок работают фуллтайм ещё возможно в критических сферах. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #26 Ответы: #37 | ||
| 31. Сообщение от Аноним (-), 20-Июл-23, 12:53 | +/– | |
> Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 Ответы: #61 | ||
| 32. Сообщение от Аноним (-), 20-Июл-23, 12:57 | +1 +/– | |
> Много людей сравнивают отпечатки при соединении когда ssh ругается? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 | ||
| 33. Сообщение от Аноним (33), 20-Июл-23, 13:19 | +3 +/– | |
> Потому что защита секурити и приваси шелла у него не очень хорошо получается, там на уровне крипто проблемы и вообще. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #13 | ||
| 34. Сообщение от pavlinux (ok), 20-Июл-23, 14:12 | –2 +/– | |
> Для эксплуатации уязвимости выполняются следующие манипуляции: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 35. Сообщение от pavlinux (ok), 20-Июл-23, 14:16 | –2 +/– | |
> ... официально поставляемые дистрибутивом библиотеки, а операции с данными библиотеками | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #43, #44 | ||
| 36. Сообщение от YetAnotherOnanym (ok), 20-Июл-23, 16:31 | +1 +/– | |
Часто ли хост при подключении выдаёт баннер "Данный хост контролируется злоумышленниками"? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #24 Ответы: #38 | ||
| 37. Сообщение от Аноним (37), 20-Июл-23, 16:54 | +/– | |
> возможно в критических сферах | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #29 | ||
| 38. Сообщение от пох. (?), 20-Июл-23, 16:55 | +1 +/– | |
хм... вообще-то идея плодотворная... взял на заметку. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #36 Ответы: #63 | ||
| 39. Сообщение от пох. (?), 20-Июл-23, 16:58 | +2 +/– | |
тоочна! Вот если в системе нет библиотек - она ниувизгвима! (правда еще и делать толком ничего не может, но это опен6cдунов не пугает, они ж и не собирались. Вещь законченная, как корабль в бутылке - поставить на полочку и любоваться. Включать тоже не рекомендуется.) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #12 | ||
| 40. Сообщение от bOOster (ok), 20-Июл-23, 18:48 | +/– | |
Типично для проектов го*нопортируемых в пингвинячий дуршлаг..... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #3 Ответы: #41 | ||
| 41. Сообщение от Аноним (3), 20-Июл-23, 18:51 | +/– | |
> Типично для проектов го*нопортируемых в пингвинячий дуршлаг..... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #40 | ||
| 42. Сообщение от bOOster (ok), 20-Июл-23, 18:55 | +1 +/– | |
> В OpenBSD опять скажут что ни одной уязвимостиГ | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #1 Ответы: #46 | ||
| 43. Сообщение от Ananimus (?), 20-Июл-23, 19:09 | +/– | |
lib = dlopen(); | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #35 Ответы: #60 | ||
| 44. Сообщение от Аноним (-), 20-Июл-23, 19:27 | +/– | |
> Чот уйню написали. Ну сделал я dlopen() /usr/lib/libGL.so.1 нафуя | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #35 | ||
| 45. Сообщение от Аноним (45), 20-Июл-23, 20:02 | +/– | |
Давно хотел задать вопрос, темы не было. А если удалить с локального хоста всю криптографию, то шифровальщики смогут мне хомяка зашифровать? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #48, #55 | ||
| 46. Сообщение от Аноним (46), 20-Июл-23, 20:20 | +1 +/– | |
> даже новость до конца не дочитав. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #42 Ответы: #47, #65 | ||
| 47. Сообщение от Аноним (37), 20-Июл-23, 22:42 | +/– | |
Не расскажешь, в чём же концептуальная разница между /usr/lib и /usr/local/lib? Особенно в контексте данной дыры интересно послушать. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #46 Ответы: #58 | ||
| 48. Сообщение от Аноним (37), 20-Июл-23, 22:45 | +/– | |
Они с собой приносят, чтобы нне полагаться на хост. Мало ли у тебя библиотека старая. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 | ||
| 49. Сообщение от _ (??), 21-Июл-23, 02:59 | +/– | |
>Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё исправляют за "тупыми программистами" (ц) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #21 Ответы: #56 | ||
| 50. Сообщение от крокодил мимо.. (?), 21-Июл-23, 10:25 | +/– | |
OpenBSD-7.3, вчера прилетел syspatch для ssh-agent.. читаю.. ну, ок: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #64 | ||
| 51. Сообщение от Аноним (51), 21-Июл-23, 10:47 | +/– | |
во Фре закрывать нечего)) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Ответы: #52, #54, #59 | ||
| 52. Сообщение от крокодил мимо.. (?), 21-Июл-23, 11:06 | +1 +/– | |
>> во Фре закрывать нечего)) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #51 | ||
| 54. Сообщение от Аноним (-), 21-Июл-23, 17:15 | +/– | |
> во Фре закрывать нечего)) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #51 | ||
| 55. Сообщение от n00by (ok), 22-Июл-23, 09:39 | +/– | |
Реализовать функцию криптографического преобразования - это уровень лабораторной работы студента профильной специальности. Взять готовые исходники, не понимая, что там написано, собрать и продать - это уровень "разработчиков" дистрибутивов. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #45 | ||
| 56. Сообщение от n00by (ok), 22-Июл-23, 09:50 | +/– | |
А ведь это классика. Так кейгенили RSA2048 в ASProtect. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #49 | ||
| 57. Сообщение от Аноним (57), 22-Июл-23, 19:22 | +1 +/– | |
Если ругается внезапно, а не в ожидаемый момент (когда только что сгенерил новые ключи)? Не то, что в ожидаемый момент не может быть атаки - может, и это идеальный вариант для атакующего, почти все поленятся в такой ситуации сравнивать отпечатки. Но когда это произойдет внезапно - это каким же кретином надо быть, чтобы это проигнорировать? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #25 | ||
| 58. Сообщение от yason (?), 22-Июл-23, 21:45 | +1 +/– | |
Тем, что в OpenBSD OpenSSH не лезет в /usr/local/lib, где живёт какая-то либа от постгреса? Предвосхищу вопрос. В /usr/lib/ живут библиотеки, которые отвечают требованиям разработчиков ОС и многие финты ушами не могут исполнить впринципе. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #47 | ||
| 59. Сообщение от Аноним (46), 22-Июл-23, 23:38 | +/– | |
> во Фре закрывать нечего)) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #51 | ||
| 60. Сообщение от pavlinux (ok), 23-Июл-23, 01:24 | +/– | |
> sym = dlsym(lib, "keklol"); | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #43 | ||
| 61. Сообщение от n00by (ok), 23-Июл-23, 08:36 | +/– | |
Если компонент спроектирован для OpenBSD, и в составе той системы "уязвимость" не эксплуатируется, то это ещё вопрос: ошибся ли автор, или намеренно показал миру суть халявщиков, кто сейчас побежит искать патчики, называя это "исправлять". | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #31 | ||
| 62. Сообщение от Аноним (62), 23-Июл-23, 10:49 | +/– | |
Стараюсь каждый раз указывать опцию | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 63. Сообщение от Аноним (63), 23-Июл-23, 11:00 | +/– | |
Так это тоже не поможет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #38 | ||
| 64. Сообщение от крокодил мимо.. (?), 23-Июл-23, 14:29 | +/– | |
в дополнение - дефолтные настройки ssh для OpenBSD: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #50 | ||
| 65. Сообщение от чект_факер (?), 24-Июл-23, 01:12 | +/– | |
https://cvsweb.openbsd.org/src/usr.bin/ssh/ssh-agent.c?rev=1... | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| Родитель: #46 | ||
| 66. Сообщение от Пряник (?), 24-Июл-23, 11:46 | +/– | |
Не могу придумать, зачем мне сокет ssh-agent, тем более на компьютер злоумышленника. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |