The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление OpenSSH 6.4 с устранением уязвимости

08.11.2013 08:58

Анонсирован внеплановый выпуск OpenSSH 6.4, открытой реализации клиента и сервера для работы по протоколам SSH (1.3, 1.5 и 2.0) и SFTP. В новой версии устранена уязвимость (CVE-2013-4548) в sshd, выявленная одним из разработчиков OpenSSH в процессе аудита кода проекта. Проблема может привести к повреждению областей памяти через манипуляцию со сменой ключа при использовании шифра AES-GCM (aes128-gcm@openssh.com и aes256-gcm@openssh.com).

Уязвимость проявляется на стадии после прохождения аутентификации, т.е. требует наличия корректных параметров входа. В настоящее время не существует рабочего эксплоита, но разработчики OpenSSH не исключают возможность эксплуатации уязвимости для организации выполнения кода на сервере с привилегиями текущего аутентифицированного пользователя (таким образом появляется возможность обойти заданные в конфигурации ssh ограничения на доступ только к определённому shell или командам).

Проблеме подвержены выпуски OpenSSH 6.2 и OpenSSH 6.3, собранные с пакетом OpenSSL, поддерживающим AES-GCM. Для временной защиты от проявления уязвимости можно явно запретить использование AES-GCM в конфигурации sshd_config:


   Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc


  1. Главная ссылка к новости (http://lists.mindrot.org/piper...)
  2. OpenNews: Выпущен OpenSSH 6.3
  3. OpenNews: Неподтвержденная информация о наличии критической уязвимости в OpenSSH
  4. OpenNews: Разбор последствий взлома Linux-хостов выявил странную активность, связанную с OpenSSH
  5. OpenNews: Пример анализа потенциально серьезной уязвимости в OpenSSH
  6. OpenNews: В Red Hat Enterprise Linux устранена локальная уязвимость в OpenSSH. Критическая уязвимость в ownCloud
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/38371-openssh
Ключевые слова: openssh, ssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (62) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Адекват (ok), 09:55, 08/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    ну вот !! опять "нужно авторизоваться" :(
    Интересно хоть под одну версию sshd хоть самую древнюю - существует ли ремоте-эксплоит, который давал если не рута, то хотя-бы какого-то пользователя ?
     
     
  • 2.4, dxd (?), 10:06, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Только как обычно, "пропатчите исходники и пересоберите сервер для демонстрации работы эксплойта."
     
  • 2.6, бедный буратино (ok), 10:29, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Культура кодирования мастурбатинг манкейс обычно не даёт таких ошибок. :) Чай, не факами размахивать и ругаться в рассылках. :)
     
     
  • 3.8, Аноним (-), 10:45, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Культура кодирования мастурбатинг манкейс обычно не даёт таких ошибок. :) Чай, не
    > факами размахивать и ругаться в рассылках. :)

    Больше смайликов и имхо.

     
     
  • 4.14, бедный буратино (ok), 11:23, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Культура кодирования мастурбатинг манкейс обычно не даёт таких ошибок. :) Чай, не
    >> факами размахивать и ругаться в рассылках. :)
    > Больше смайликов и имхо.

    Ну, тот факт, что openbsd больше занимается регулярным мастур... аудитом кода, а не навешивает всё, что можно навешать, по ленинскому принципу "лучше меньше, да лучше", и гарантирует БОЛЕЕ надёжные результаты. Банальная логика, безо всяких имхо :)

    :-) ;-) :-P

     
     
  • 5.26, Led (ok), 12:35, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • –6 +/
    > Ну, тот факт, что openbsd больше занимается регулярным мастур... аудитом кода, а не навешивает всё, что можно навешать, по ленинскому принципу "лучше меньше, да лучше", и гарантирует БОЛЕЕ надёжные результаты.

    А как оценивать тот факт, что ты занимаешся постоянным матурбированием на openbsd и "аудит кода"?

    >Банальная логика

    откуда она у тебя?

     
     
  • 6.33, Аноним (-), 14:18, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А как оценивать тот факт, что ты занимаешся постоянным матурбированием на openbsd

    Ну вот так - фанатики они такие. Им в операционке важнее песенки. С гуталином^W vaxой и ELFами.

    > и "аудит кода"?

    Аудит кода может и неплох, но openbsd пользуется полтора землекопа, так что кивать на то что там код хорошо проаудитили - вообще нонсенс. А кто этим занимался?

    > откуда она у тебя?

    Ну как, выбирать операционку по принципу "зато там песенки поют" - отличная логика шизоида.

     
  • 6.38, бедный буратино (ok), 15:19, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +10 +/
    > А как оценивать тот факт, что ты занимаешся постоянным матурбированием на openbsd и "аудит кода"?

    Сколько типичных стереотипов в одной маленькой головке. Ути-пути... :)

    Поехали. В начале было слово.

    Что мне нравится в "истиных нефанатах" - так это принципиальность. То, что они
    ругали в винде, они усиленно хотят сделать в linux. Им наплевать на свободу, они
    РАДУЮТСЯ, когда их "свободный" проект может что-то, что не могут другие. Вместо
    развития свободных проектов со своими нишами - конкуренция "а у меня длиннее, потому
    что я в правильной секте". Запросто готовы любые принципы здесь и сейчас обменять
    на новые игрульки, не замечая того, что эти принципы, собственно, фундамент, и что
    открытый софт не растёт на деревьях. И, что если вырубить деревья, или уничтожить
    какой-то вид, природа получит неисправимые изменения, не видимые на первый взгляд.

    Просто мечта какая-то о царстве единого linux, без конкуренции:
    http://osole.51t.ru/song52.html

    С игрульками вообще смешно. Некоторые так готовы любой ценой получить их в linux,
    что у меня возникает вопрос - неужели в винде такой дефицит игрулек наступил?


    Ну, и, конечно, поражает категоричность. Linux - отличная система, и даже больше,
    я пользуюсь ей 24 часа в сутки, но я меньше всего хочу монополии Linux. Я не хочу,
    чтобы одни свободные системы получали очевидные преимущества над другими, я хочу
    чтобы активный обмен, наоборот, позволял отстающим догонять. "Гонка за фичами"
    не привела Linux ни к чему хорошему, если упустить критический момент - процесс
    выйдет из под контроля, если все будут клепать и переклёпывать Linux, то будет
    полный разброд и шатание, как на ярмарке. Это уже было с Unix.

    Но вот в чём прикол. Людей, которые делают то, что им нравится - называют фанатиками,
    и с какой-то истеричной агрессивностью клеймят. Людей, которых что-то устраивает,
    но которые не принадлежат к "тренду" (а про этот тренд можно прочитать на многих
    сайтах, похожие люди повторяют похожие слоганы, и любое проявления "непацанскости"
    строго осуждается толпой, ибо "тут так заведено"). Да чего уж там, людей, которые
    отстаивают сами фундаментальные принципы, без которых свободное ни на секунду не
    могло бы конкурировать с проприетарным, тоже называют фанатиками. Так проще не нести
    ответственность.

    Только весь этот суровый прагматизм основан на том, что при регулярном клеймении
    все эти люди продолжат и поставлять софт, и удерживать процесс от распада. А если нет?
    Ребята, вы ведёте себя, как люди, которые, во-первых, верят, что продукты растут
    в холодильниках, а во-вторых - увидели цены на недвижимость. Такой калькуляторный
    прагматизм - разбомбить все деревни, и построить на них дорогой недвижимости, и
    денежки тут же потекут. Не потекут. OpenBSD - это и openssh, и куча других проектов.
    То же самое и в случае netbsd и freebsd. Да даже портирование софта на haiku - это
    лишний аудит, лишняя вычитка и проработка кода, лишнее выявление проблем в граничных
    случаях.

    А так получается, когда linux делает быстро, а openbsd - медленно, но верно, то openbsd
    мудаки, потому что медленно. А когда столп всей системы, openssh, делается по таким
    принципам, то openbsd всё равно мудаки, потому что openbsd, и людей у них мало, и
    вычитки могли быть чаще, и вообще, нахрена они нужны, если есть linux (который всё
    равно делается по другим принципам, но openssh же растёт тоже в холодильнике?)

    Всё, что не может повторить группа китайцев с помощью молотка, было создано, продвинуто
    и поддержано фанатиками. Людьми, которые умеют получать от этого удовольствие. А вы
    не умеете, поэтому и злитесь на всех тех, кто умеет.

     
     
  • 7.55, Гость (?), 18:28, 10/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Обоснованных возражений не будет, потому что дети ещё не научились читать больше 140 знаков подряд, при ответе надо думать, а не повторять заученные речевки, да и вообще им лень.
     
     
  • 8.61, Аноним (-), 19:51, 10/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Главное повторять эту мантру почаще Иначе ненароком еще разуверитесь в собствен... текст свёрнут, показать
     
  • 7.71, Аноним (-), 02:40, 12/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Обвинение оппонента в стереотипности - довольно шаблонно с твоей стороны Может ... большой текст свёрнут, показать
     
  • 5.30, kurokaze (ok), 13:40, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Банальная логика, безо всяких имхо :)

    Простые логические рассуждения подсказывают что в твоем случае "б" лишнее
    Учитывая твою толстоту и зависть

     
  • 3.25, Led (ok), 12:34, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Чай, не факами размахивать и ругаться в рассылках.

    Лучше уж так, чем так как ты.

     
  • 3.32, Аноним (-), 14:14, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Культура кодирования мастурбатинг манкейс обычно не даёт таких ошибок. :)

    Неуловимый Джо неуловим лишь потому что на...й никому не нyжен. А насколько там качество кода окажется лучшше остальных, если это дотошно изучить - вот это большой вопрос, имхо.

     
     
  • 4.39, бедный буратино (ok), 15:20, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Культура кодирования мастурбатинг манкейс обычно не даёт таких ошибок. :)
    > Неуловимый Джо неуловим лишь потому что на...й никому не нyжен

    НИКТО НЕ ПОЛЬЗУЕТСЯ OPENSSH

     
     
  • 5.72, Аноним (-), 02:53, 12/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > НИКТО НЕ ПОЛЬЗУЕТСЯ OPENSSH

    Ну так в нем и случаются сабжи как раз...

     
  • 4.48, northbear (??), 20:53, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > там качество кода окажется лучшше остальных, если это дотошно изучить -
    > вот это большой вопрос, имхо.

    Дык, изучите, не стесняйтесь...

     
  • 4.56, Гость (?), 18:35, 10/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Культура кодирования мастурбатинг манкейс обычно не даёт таких ошибок. :)
    > Неуловимый Джо неуловим лишь потому что на...й никому не нyжен. А насколько
    > там качество кода окажется лучшше остальных, если это дотошно изучить -
    > вот это большой вопрос, имхо.

    В каком классе учишься, эксперт?

     
     
  • 5.73, Аноним (-), 02:54, 12/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > В каком классе учишься, эксперт?

    По приблизительным прикидкам - наверное примерно 25-й должен получатся, или около того. Правда, их столько нету, но это уже второй вопрос.

     
  • 2.7, Аноним (-), 10:44, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >ну вот !! опять "нужно авторизоваться" :(

    Этого вам мало? Большинство хостеров дают доступ по ssh. Получение рута пользователем для них - критическая уязвимость.
    >Интересно хоть под одну версию sshd хоть самую древнюю - существует ли ремоте-эксплоит, который давал если не рута, то хотя-бы какого-то пользователя ?

    Да сколько угодно - клянусь linux.org -ом
    Например вот

    Vulnerability Note VU#602204
    http://www.kb.cert.org/vuls/id/602204
    Impact
    A remote attacker could potentially log in to the system as any user, including root, using a null password.

     
     
  • 3.11, Аноним (-), 10:59, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    не говоря уже о том что многие сервисы предоставляют shh неявно.
    Пример
    ssh -T git@github.com
     
     
  • 4.12, бедный буратино (ok), 11:21, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > не говоря уже о том что многие сервисы предоставляют shh неявно.
    > Пример
    > ssh -T git@github.com

    ssh и openssh - разные вещи

     
     
  • 5.49, northbear (??), 20:58, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ssh и openssh - разные вещи

    не перегружайте мозги анонимов лишней информацией. К чему им лишние знания...
    У них в тренде новый протокол - shh.

     
     
  • 6.54, Аноним (-), 05:27, 09/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Зато 100% секурный! Ещё никто не смог подключиться! :)
     
  • 5.53, Аноним (-), 04:08, 09/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    $ telnet github.com 22
    Trying x.x.x.x...
    Connected to github.com (x.x.x.x).
    Escape character is '^]'.
    SSH-2.0-OpenSSH_5.9p1 Debian-5ubuntu1+github5
     
  • 3.17, arisu (ok), 11:32, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Этого вам мало? Большинство хостеров дают доступ по ssh. Получение рута пользователем
    > для них — критическая уязвимость.

    ну и фиг с этими даунами. не умеют нормально изолировать клиентов — сами и виноваты.

     
     
  • 4.19, Аноним (-), 11:48, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Этот прекрасный аргумент называется "перенос ответственности на жертву."
     
     
  • 5.21, arisu (ok), 11:57, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Этот прекрасный аргумент называется «перенос ответственности на жертву.»

    это если бы я сказал вдобавок, что «…а потому шибки в OpenSSH неважны» — то да. но я всего лишь сказал, что криворукие провайдеры всё равно будут аты-баты. потому что криворукие.

     
     
  • 6.57, Гость (?), 18:41, 10/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > я всего лишь сказал, что криворукие
    > провайдеры всё равно будут аты-баты. потому что криворукие.

    Такие коментарии видимо от большого жизненного опыта. Поясни, пожалуйста, как криворуким хостерам, которые используют меинстримовый продукт openssh последней версии выпрямить руки и убрать из продукта дырки, которые сами разработчики openssh не замечают годами? Ну очень интересно.

     
     
  • 7.62, arisu (ok), 20:39, 10/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    поясняю: криворуким хостерам следует строить систему так, чтобы «случайное получение рута» одним пользователем ничего не ломало у других. как такое сделать? и это расскажу, но уже не бесплатно.
     
  • 5.34, Аноним (-), 14:21, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Этот прекрасный аргумент называется "перенос ответственности на жертву."

    В данном случае жертва заслуживает гораздо менее гуманных последствий. Шареды - гомно и маздай. Так что если эти общественные туалеты кто-то лишний раз натянет - превосходно!

     
  • 3.29, Не понял (?), 13:26, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Читаем внимательно:
    >возможность эксплуатации уязвимости для организации выполнения кода на сервере с привилегиями текущего аутентифицированного пользователя

    Так что для получения рута, надо найти еще способ его получить из под пользователя.
    А потенциальная возможность выполнить под ssh произвольный код из под того пользователя под которым зашли - уязвимость, но не то чтобы критичная.

     
  • 3.16, Аноним (-), 11:27, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это не в OpenSSH дыра и не remote. Дыра в PAM-модуле pam_ssh_agent_auth из состава RHEL.

    https://www.opennet.ru/opennews/art.shtml?num=36198 "уязвимость может быть эксплуатирована только локальным пользователем системы и требует включения модуля pam_ssh_agent_auth, который не активирован по умолчанию".

     
  • 3.31, Адекват (ok), 14:07, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > существует.
    > http://www.******.com/Thread-OpenSSH-5-3-remote-root-0day-exploit

    Я как-то раз скачал себе скрипт для ремоте-ssh, который как-бы давал рута.
    Запустил, скрипт сказал что мне нужны привилегии рута.
    Я запустил от рута - эта сволочь мне стала утюжить винт.
    Ну да ладно, данные я восстановил.


    [сообщение отредактировано модератором]

     
     
  • 4.35, Аноним (-), 14:35, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Ну да ладно, данные я восстановил.

    Так тебе и надо, кулхацкер.

    Если почитать этот сплойт, можно найти в нем интересные нестыковки.

    1) Он требует рут "для использования raw socket", но сокет потом открывает самый обычный. Ни разу не raw. Для этого не надо рут.
    2) Там есть блок кода "decoder", функциональное назначение которого не очевидно.
    3) При ошибке он не только плюется, но и дергает этот самый decoder. А вот это уже ахтунг - явный признак трояна. А какой может быть легитимный повод так поступить?

    Если какая-то обезьяна не умеет читать и не знает основ работы своей системы, но уже лезет долбаться эксплойтами - эта обезьяна заслуживает ту участь которой для таких приготовили другие обезьяны, с мозгом побольше.

     
     
  • 5.44, Адекват (ok), 17:42, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > участь которой для таких приготовили другие обезьяны, с мозгом побольше.

    Ну я не программист, чтобы чужой код анализировать, но урок был хороший. очень хороший.
    Благо что на домашней машине пробовал.
    А вот сейчас я подумал - а что мешает опубликовать новость об некой уязвимости с шел-кодом, выложить тестовый эксплоит, который при запуске будет давать ошибку сегментации, делать вид, но при этом устанавливать на машину бекдор ? или тырить пароли из ~/.config ?
    Пропишет себя в ~/.bashrc, а довольный пользователь линукса отпишется "ниарботает, низачед, линакс форева", а тем временем его линукс уже начнет рассылать спам.


     
     
  • 6.58, Гость (?), 18:52, 10/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну я не программист

    Зато какой смелый!

    > А что мешает опубликовать новость о(б) некой уязвимости с шел-кодом, выложить эксплоит .. рассылать спам.

    Ничего. Годы назад и так было - шутники релизили, а скрипткиддисы "хакали" свои локалхосты.
    Кстати говоря, в реальные сплойты принято добавлять синтаксические ошибки, дабы дети не играли со спичками. А запускать на своей машине исполняемые файлы из непроверенного источника глупо, любой, даже самый мирный скрипт freeinet.sh.

     
  • 6.74, Аноним (-), 06:41, 13/11/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тогда что ты забыл в боевом коде сомнительного происхождения С такой прытью н... большой текст свёрнут, показать
     
  • 5.47, northbear (??), 20:51, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Изучите, не стесняйтесь...
     
  • 4.41, бедный буратино (ok), 15:27, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> существует.
    >> http://www.*******.com/Thread-OpenSSH-5-3-remote-root-0day-exploit
    > Я как-то раз скачал себе скрипт для ремоте-ssh, который как-бы давал рута.
    > Запустил, скрипт сказал что мне нужны привилегии рута.
    > Я запустил от рута - эта сволочь мне стала утюжить винт.
    > Ну да ладно, данные я восстановил.

    Кстати, человека не  то, что не удаляют за его провокационное имя, не то, что блокируют за распространения трояна, но даже сам троян не удаляют.

    Меня всё больше и больше беспокоит этот казачок (и не он один). Я даже начинаю думать, что массово продвигаемые сайты о свободных проектах созданы именно для дискредитации этих свободных проектов - сначала набрать народу, а потом среди них сеять раздор, смуту и контркоструктивизм.

    Вот здесь. Родилась хоть одна истина, получил ли хоть один хороший проект информационную поддержку или путёвку в жизнь? Не припомню. Зато сколько ударов было нанесено, сколько стереотипов в общественное мнение внедрено, сколько лжи вылито - и не сосчитать.

    [сообщение отредактировано модератором]

     
     
  • 5.45, Адекват (ok), 17:55, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >>> существует.
    >>> http://www.******.com/Thread-OpenSSH-5-3-remote-root-0day-exploit
    >> Я как-то раз скачал себе скрипт для ремоте-ssh, который как-бы давал рута.
    >> Запустил, скрипт сказал что мне нужны привилегии рута.
    >> Я запустил от рута - эта сволочь мне стала утюжить винт.
    >> Ну да ладно, данные я восстановил.
    > Кстати, человека не  то, что не удаляют за его провокационное имя,
    > не то, что блокируют за распространения трояна, но даже сам троян
    > не удаляют.

    Кстати действительно нехорошо. кто может попробовать и на всегда разочароваться в линуксе, хотя этот не проблема линукса будет, кто знает, может именно этот человек через 10 лет станет ментейнером одного из ведущего дистрибутива :)
    Мне кажется, что причина, по которой линуксом пользуются не так много людей - это снобизм и надменность со стороны опытных пользователей по отношению к начинающим пользователям, я не про всех говорю, но думаю что есть такое сословие отдельное :)

    > Меня всё больше и больше беспокоит этот казачок (и не он один).
    > Я даже начинаю думать, что массово продвигаемые сайты о свободных проектах
    > созданы именно для дискредитации этих свободных проектов - сначала набрать народу,
    > а потом среди них сеять раздор, смуту и контркоструктивизм.

    Что за проекты такие, и какие признаки дискредитации ?
    Мне почему-то подумалось о systemd, я его не любил, прямо скажем но сейчас он работает более менее сносно, пользоваться можно. Кстати, если кому интересно - с последним systemd можно использовать grub1, из моего арча grub1 был выкинут, не помню по какой причине...


    [сообщение отредактировано модератором]

     
  • 5.67, Michael Shigorin (ok), 14:33, 11/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Кстати, человека не  то, что не удаляют за его провокационное имя,
    > не то, что блокируют за распространения трояна, но даже сам троян
    > не удаляют.

    Ну Вам-то хоть могло хватить мозгов:
    - не цитировать ссылку дважды;
    - дёрнуть модераторов?

    Понятно, что тот человек головой не думает, а в неё ест.

     
     
  • 6.69, бедный буратино (ok), 14:48, 11/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну Вам-то хоть могло хватить мозгов:
    > - не цитировать ссылку дважды;
    > - дёрнуть модераторов?
    > Понятно, что тот человек головой не думает, а в неё ест.

    у меня ссылка провайдером блокирована, я не был уверен, оно или не оно.

    а цитирует оно само...

     
     
  • 7.70, Michael Shigorin (ok), 14:49, 11/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > а цитирует оно само...

    "режьте, братцы, режьте" (ц)

     
  • 3.36, Аноним (-), 14:41, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > http://www.*******.com/Thread-OpenSSH-5-3-remote-root-0day-exploit

    Ахтунг: это троянец. Кулхацкеры, не забывайте использовать вазелин при пользовании такими эксплойтами.


    [сообщение отредактировано модератором]

     
  • 2.20, Аноним (-), 11:55, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Есть хоть одна надежная программа для удаленного адм-я и не только. Радуйся.
     
  • 2.37, anonymousZ (?), 15:14, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/

    В свое время openssh был один из самых атакуемых сервисов в сети, то последнюю глобальную дыру закрыли в году так 2004-м (если склероз не изменяет).
     
  • 2.46, Mr. Cake (?), 20:49, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >>опять "нужно авторизоваться"

    Ну да, например, стучитесь на git@source.server.local со своим ключиком и получаете полный доступ ко всем репозиториям в конторе.

     
  • 2.66, Michael Shigorin (ok), 14:30, 11/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Интересно хоть под одну версию sshd хоть самую древнюю - существует ли
    > ремоте-эксплоит, который давал если не рута, то хотя-бы какого-то пользователя ?

    Вообще-то remote root в sshd и был одной из двух ремотных дырок в установке openbsd по умолчанию за сколько там лет.  Мне тогда пришлось одну важную машинку (на альте) переустанавливать начисто по подозрению, что всё-таки успели...

     

  • 1.28, pavlinux (ok), 12:43, 08/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    АНБ узнала что AES-GCM не ломается за разумное время, и оплатила апдейт?

    ---



    diff -u -p -u -r1.76 monitor_wrap.c
    --- monitor_wrap.c 17 May 2013 00:13:13 -0000 1.76
    +++ monitor_wrap.c 6 Nov 2013 16:31:26 -0000
    @@ -469,7 +469,7 @@ mm_newkeys_from_blob(u_char *blob, int b
    buffer_init(&b);
    buffer_append(&b, blob, blen);

    - newkey = xmalloc(sizeof(*newkey));
    + newkey = xcalloc(1, sizeof(*newkey));
    enc = &newkey->enc;
    mac = &newkey->mac;
    comp = &newkey->comp;



    Ну конечно, раньше тяжело было отловить буфер в куче рандомов, зато теперь нули будут светиться как новогодняя ёлка!  

     
     
  • 2.40, Crazy Alex (ok), 15:23, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так это квикфикс, в реальном патче другой код
     

  • 1.42, Inome (ok), 15:44, 08/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    И как всегда, первые об этих уязвимостях узнали сами разработчики, похвально!
     
  • 1.43, odeskby (ok), 17:04, 08/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    смешно на главной ))))

    "Обратите внимание на страницу Кто использует OpenSSH, на которой лишь некоторые дистрибьютеры, которые включают OpenSSH в свои коммерческие продукты, как основной инструмент для безопасного соединения, вместо того, чтобы написать свои реализации SSH. Этот список включает такие компании, как например Cisco, Juniper, Apple, Red Hat, Novell и др. За 10 лет существования проекта OpenSSH, эти компании не пожертвовали ни копейки в качестве благодарности для поддержки проекта OpenSSH (несмотря на многочисленные просьбы)."

     
     
  • 2.79, Аноним (-), 18:29, 13/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > За 10 лет существования проекта OpenSSH, эти компании не пожертвовали
    > ни копейки в качестве благодарности для поддержки проекта OpenSSH
    > (несмотря на многочисленные просьбы)."

    Ну а что, лицензия позволяет хапать и ни с кем не делиться. В GPL сие частично заворкэраундили по принципу "не деньгами, так борзыми щенками^W^W доработанными исходниками". А эти и код сами пишут и на расхап нарываются. Ничего личного, это бизнес.

     

  • 1.51, Аноним (-), 21:44, 08/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В последнее время просто какая то ярмарка нахождения уязвимостей. Это конечно хорошо, просто интересно что так повлияло на интенсивность поиска.
     
     
  • 2.52, Сталин (?), 23:42, 08/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Сноуден // (с)Ваш Капитан
     
     
  • 3.60, Гость (?), 19:29, 10/11/2013 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > Сноуден // (с)Ваш Капитан

    А Сноуден - слив для перестановок в спецслужбах и ещё каких-то невидимых для стада целей. Или кто-то всерьез думает, что для спецслубж проблема убить одного человека руками уголовников в любой из стран мира?

     
     
  • 4.68, Michael Shigorin (ok), 14:36, 11/11/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Или кто-то всерьез думает, что для спецслубж проблема
    > убить одного человека руками уголовников в любой из стран мира?

    Как показывает Сирия -- да, проблема.

     

  • 1.63, tehnikpc (ok), 09:20, 11/11/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "В новой версии устранена уязвимость (CVE-2013-4548) в sshd"
    Как говорил Николай Лихачёв в своей книге "Техника сетевых атак", когда выходит новая версия программы, закрываются старые уязвимости и открываются новые, так что толку мало от новых версий.
     
     
  • 2.64, arisu (ok), 11:38, 11/11/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    хорошо, что тебя выше эникейщика так и не взяли.
     
     
  • 3.65, tehnikpc (ok), 13:21, 11/11/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > хорошо, что тебя выше эникейщика так и не взяли.

    :)

     
  • 2.80, Аноним (-), 21:41, 13/11/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > толку мало от новых версий.

    Конечно, намного прикольнее если каждый первый будет гасить через известную дырку, чем МОЖЕТ БЫТЬ найдется новая дырка. А то как же это - кулхацкеры без известных дырок останутся!

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру