The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +/
Сообщение от opennews (??) on 08-Окт-14, 20:59 
В списке рассылки Full Disclosure опубликован (http://seclists.org/fulldisclosure/2014/Oct/35) прототип эксплоита, поражающего 64-разрядные системы с OpenSSH 6.6 и более ранними выпусками, в которых используется неверная конфигурация SFTP-сервера. В частности, проблема проявляется, если в настройках указано принудительное выполнение встроенной реализации sftp ("ForceCommand internal-sftp"), но не определена директория для его изоляции в chroot (ChrootDirectory).

Проблема связана с тем, что без выполнения chroot пользователь  SFTP имеет доступ к некоторым частям базовой файловой системы, в том числе может обратиться к содержимому файла /proc/self/maps, через манипуляции с которым можно произвести запись в произвольную область памяти текущего процесса и организовать выполнение своего кода на сервере с правами непривилегированного пользователя. В представленном вчера выпуске OpenSSH 6.7 (https://www.opennet.ru/opennews/art.shtml?num=40767) проблема устранена за счёт   использования prctl() для блокирования доступа к /proc/self/{mem,maps}.

URL: http://seclists.org/fulldisclosure/2014/Oct/35
Новость: https://www.opennet.ru/opennews/art.shtml?num=40781

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +1 +/
Сообщение от Аноним (??) on 08-Окт-14, 20:59 
> проблема устранена за счёт использования prctl() для блокирования доступа к /proc/self/{mem,maps}.

И это опенбсдшники, специалисты по секурити? Латающие дырки на суперклей?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  –1 +/
Сообщение от михаил on 08-Окт-14, 21:26 
> И это опенбсдшники, специалисты по секурити? Латающие дырки на суперклей?

Главное оперативно и эффективно.  Или вы считаете, что правильно конфиги пользователям настраивать тоже они должны ?


Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +/
Сообщение от Аноним (??) on 08-Окт-14, 21:41 
> Главное оперативно и эффективно.

Да, главное побольше всякого г-на насовать в openssh и потом удивляться что оперативно и эффективно приходится гасить дыры десятками, попутно в темпе вальса реинсталя системы с руткитами.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

11. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +/
Сообщение от Аноним (??) on 08-Окт-14, 23:02 
Начни с себя и переход и с sftp на xmodem
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

15. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +/
Сообщение от Аноним (??) on 09-Окт-14, 01:57 
Можно хоть тот же rsync over ssh. Он еще и докачку умеет, приколитесь?
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

21. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +/
Сообщение от Аноним (??) on 10-Окт-14, 03:47 
Как и ожидалось - ватнузятник даже не понял о чём тут :)
Но я добрый - один раз объясню. Так вот, если у тебя есть ssh шелл ... то вот конкретно эта тема тебе не интересна, малыш :)
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

4. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +1 +/
Сообщение от Xasd (ok) on 08-Окт-14, 21:31 
а в чём именно собственно дыра, если ты сам дал доступ до каталога /proc/ ?

это SSH , тут даже и залогиниваться в bash можно было бы.. (и сделать это без всякой возни с sftp)

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +1 +/
Сообщение от Аноним (??) on 08-Окт-14, 21:42 
Дыра в том что эта дребедень позволяет сильно больше чем может ожидать администратор, и не сказать бы что это для такого софта хорошее качество.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

8. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  –1 +/
Сообщение от Xasd (ok) on 08-Окт-14, 21:48 
а что -- администратор может не знать что такое каталог /proc/ ? :-)

и да -- так как разработчики всё ещё НЕ убрали доступ для /proc/ -- то "дыра" (как ты её называешь) всё ещё остаётся, но всего лишь без одного частного случая её использования.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

18. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  –1 +/
Сообщение от Нанобот (ok) on 09-Окт-14, 10:03 
Первопричина дыры - ожидания администратора, устранить первопричину невозможно. Вот и придумывают костыли
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  –1 +/
Сообщение от anonymus on 08-Окт-14, 22:21 
>а в чём именно собственно дыра, если ты сам дал доступ до каталога /proc/ ?

Вот скажите мне, почему все монтируют procfs в /proc и никто не пробовал в другое место? Вроде же никак гвоздями не прибито, а все дистрибутивы кладут его в одно и то же место.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

10. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +/
Сообщение от бедный буратино (ok) on 08-Окт-14, 22:22 
почему только proc? можно и dev положить в c:/system/drivers
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

12. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +/
Сообщение от Аноним (??) on 09-Окт-14, 00:00 
Прибито, в огромном количестве софта.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

16. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +/
Сообщение от Аноним (??) on 09-Окт-14, 01:59 
> Вот скажите мне, почему все монтируют procfs в /proc и никто не
> пробовал в другое место? Вроде же никак гвоздями не прибито

Гвоздями может и не прибито, а софту ты это объяснять задолбаешься...

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

5. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +3 +/
Сообщение от бедный буратино (ok) on 08-Окт-14, 21:31 
в OpenBSD вообще нет никакой /proc
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

13. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +3 +/
Сообщение от Аноним (??) on 09-Окт-14, 00:07 
>> проблема устранена за счёт использования prctl() для блокирования доступа к /proc/self/{mem,maps}.
> И это опенбсдшники, специалисты по секурити? Латающие дырки на суперклей?

Если кто не понял:

1) В OpenBSD нет procfs (раньше была, но использовалась только для Linux ABI).

2) По умолчанию в OpenBSD для SFTP-сервера не используется internal-sftp. А уж что включают в дистрибутивах Linux и прочих ОС по дефолту - как повезёт.

3) Даже в случае выполнения кода, он будет выполнен от имени текущего пользователя, а не root... если, конечно, опять-таки, в вашем дистрибутиве эту защитную меру не отключили.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

14. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +/
Сообщение от Stax (ok) on 09-Окт-14, 00:59 
> 2) По умолчанию в OpenBSD для SFTP-сервера не используется internal-sftp. А уж что включают в дистрибутивах Linux и прочих ОС по дефолту - как повезёт.

По дефолту этого не может быть нигде, т.к. это не указание "используемого sftp-сервера", а ограничение конкретного пользователя, давая ему возможность использовать *только* sftp-сервер. Т.е. такую конфигурацию может поставить только админ. И обычно это делали вместе с chroot, но, видимо, не всегда.

А виной всему хаутшки вроде http://en.wikibooks.org/wiki/OpenSSH/Cookbook/SFTP - ими полон интернет. Вначале рассказывают про internal-sftp, а следующим рецептом "а еще можно это все в chroot"..., с комментариями типа "this may not be usable", "a compromise can be made" и т.д.
Т.е. тому, кто читает приходится включать голову, а не тупо копипастить. Подозреваю, по этой причине кто-то может останавливаться на предыдущем рецепте о форсировании sftp без chroot. Ну что поделаешь.

> Даже в случае выполнения кода, он будет выполнен от имени текущего пользователя, а не root... если, конечно, опять-таки, в вашем дистрибутиве эту защитную меру не отключили.

А в этом и смысл дыры - опция не разрешает пользователям выполнять команды, а только пользоваться sftp. А тут появляется возможность делать что угодно.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

17. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  –1 +/
Сообщение от Нанобот (ok) on 09-Окт-14, 10:00 
>проблема устранена за счёт использования prctl() для блокирования доступа к /proc/self/{mem,maps}.

костыль

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  –1 +/
Сообщение от Аноним (??) on 09-Окт-14, 17:32 
>без выполнения chroot пользователь SFTP имеет доступ к некоторым частям базовой файловой системы

Ко всей фс с правами юзера же? host:../../ же =)

Сабжевую строку ни разу не видел в дефолтных конфигах дистров. А как узнать результирующий конфиг оненссш?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Уязвимость в SFTP при неверной конфигурации OpenSSH 6.6 и бо..."  +/
Сообщение от Аноним (??) on 10-Окт-14, 03:50 
> А как узнать результирующий конфиг оненссш?

Запусти без детача от консоли и с дебаг ключом, да и мучай пока не фффтыкнёшь :)
Но только этого как правило не достаточно, так - первый шаг.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру