The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Ещё одна уязвимость в OpenSSH, позволяющая определить наличие пользователей

29.08.2018 20:56

Спустя менее недели с момента обнаружения прошлой проблемы в OpenSSH, позволявшей удалённо определить существует ли пользователь с данным именем в системе, выявлена ещё одна аналогичная уязвимость (CVE-2018-15919). Проблема присутствует с 2011 года и проявляется в том числе в несколько дней назад опубликованном выпуске OpenSSH 7.8.

Предложенный метод основан на различном поведении кода аутентификации на базе API GSS2 для существующих и не существующих пользователей. В частности, если пользователь не существует, то повторяющиеся попытки аутентификации приводят к обрыву соединения с возвратом ошибки "Too many authentication failures". Для существующих пользователей подобная ошибка не выводится.

Дополнительно можно отметить выявление возможности определения существования пользователя в SSH-сервере Dropbear, который часто применяется на встраиваемых устройствах и домашних маршрутизаторах. Выявленная в Dropbear уязвимость (CVE-2018-15599) повторяет прошлую проблему в OpenSSH (эксплоит для OpenSSH работает для Dropbear).

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Релиз OpenSSH 7.8
  3. OpenNews: Уязвимость в OpenSSH, позволяющая определить наличие пользователей
  4. OpenNews: В OpenSSH устранена критическая уязвимость
  5. OpenNews: Уязвимость, позволяющая обойти защиту от BruteForce-атак в OpenSSH
  6. OpenNews: Обход защиты OpenSSH, препятствующей определению наличия пользователя
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/49197-openssh
Ключевые слова: openssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (57) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, gred (ok), 21:42, 29/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    ну узнали они что есть допустим root. и что дальше-то???
     
     
  • 2.2, Hgtuugt (?), 21:49, 29/08/2018 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Ни байта врагу!
     
  • 2.3, Китайский ботнет (?), 21:51, 29/08/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И подбираем твой ключ несколько миллиардов лет чтобы после взлома включить тебя в единую сеть.
     
     
  • 3.6, Американский ботнет (?), 22:00, 29/08/2018 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Ваш ботнет отстой! Вот у нас каждый подключён к нашему ботнету через Android, Apple и Windows 10.
     
  • 2.4, Аноним (4), 21:52, 29/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Мб некоторые ставят слабый пароль на обычного юзера в расчёте на то, что 1) атакующему неизвестен логин, 2) юзер без рутовых прав не так опасен.

    Понятно что оба прероложения обходятся уязвимостями. В частности вот этой из новости.

     
     
  • 3.41, x3who (?), 15:22, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В любом случае, угадать логин и пароль значительно сложнее чем перебрать логины а потом пароли к найденному логину. (да не услышат меня писатели ентерпрайзных полиси и да не заэнфорсят ограничения на простоту логинов)
     
  • 2.13, Аноним (-), 22:50, 29/08/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Дальше удовлетворятся этим знанием и распилял бабла)
     
  • 2.17, Анонимусис (?), 23:54, 29/08/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Рубежи обороны

    "... а еще они узнали что в системе Х есть юзер с тем же именем что и в системе У, и попробовав пароль из системы У, смогли войти в систему Х"

     
     
  • 3.25, Волжанин (?), 06:35, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А ещё, зная пароль пользователя в системе Y, можно сразу попытаться войти в систему X с именем пользователя и паролем из системы Y. Вне зависимости от того, точно известно, что в системе X есть такой пользователь, или только предполагается.
     
     
  • 4.33, Урри (?), 11:57, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Что лучше - подбирать по словарю существующего пользователя, или вероятно не существующего?
     
  • 2.18, pavard (ok), 00:37, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    дальше пробуются пароли для аналогичного ника, утекшие через какой-нибудь форум.
     
     
  • 3.19, Сигизмунд Точка (?), 00:54, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > ssh
    > пароли

    ССЗБ.
    У всех у кого не рвота вместо мозга - либо ключи, либо сертификаты с своим PKI.

     
     
  • 4.23, pavard (ok), 01:32, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    почти никто не отклчючает аутентификацию по паролю, разместив свой ключ на машине. это раз. два - по моим представлениям( субъективным ощущениям ) людей живущих исключительно на паролях - в районе половины. тобишь как не крути...
     
     
  • 5.24, angra (ok), 03:50, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Для того чтобы отключить что-нибудь ненужное, надо сначала включить это ненужное. Зачем устанавливать юзеру пароль, если можно сразу поставить публичный ключ?
     
  • 4.34, metakeks (?), 12:30, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тоже есть обратная сторона. Ключ так же можно угнать. А на 100 серверов 100 ключей запароленных держать - это мало кто возьмётся.
     
     
  • 5.37, pavard (ok), 13:54, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ты похоже не пользуешься ключами( не понимаешь как они работают ).
     
     
  • 6.40, Аноним (40), 14:55, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А как они работают?
     
     
  • 7.42, x3who (?), 15:27, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >  А как они работают?

    Они лежат на диске клиентского компа и поэтому могут оказаться недоступны в критический момент если этот комп внезапно и случайно сдох. И ты остаёшься без связи со своим сервером, к которому мог бы подключиться по SSH с любого утюга, если бы не запретил логины по паролю. Примерно как-то так они работают.

     
     
  • 8.44, Аноним (44), 15:33, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ох, малыш Про то, что можно иметь несколько ключей в разных местах хранящихся т... текст свёрнут, показать
     
     
  • 9.48, AS (??), 16:17, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    а мой старый ноут как раз 11 лет проработал и сдох HDD а флешку с ключами запас... текст свёрнут, показать
     
  • 8.46, pavard (ok), 15:44, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    если ты мог подключиться с утюга - значит на нем есть копия приватного ключа, на... текст свёрнут, показать
     
     
  • 9.47, x3who (?), 16:01, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    С утюга - значит любого устройства, подключенного к сети и имеющего экран и клав... текст свёрнут, показать
     
  • 9.49, Аноним (44), 18:52, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    За копию приватного ключа нужно бить по роже На каждом девайсе должен быть свой... текст свёрнут, показать
     
  • 8.51, cutlass (?), 07:11, 31/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Всё верно сказал Я как-то почти наступил на эти грабли и осознав последствия хо... текст свёрнут, показать
     
  • 2.32, ЖопорукийТорвальдс (?), 11:02, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А то что брут форсу теперь легче логин подобрать.
    Шаг 1. Проверяем наличие Лузера по имени
    Шаг 2. Брутфорсим парольчик
    Шаг 3. ...
    Шаг 4. Профит

    Да да... количество всяких там уников с 2048+ ключами можно в 8-битный int записать. Все остальные пользуют пароли, дай бог не просто одно словарное слово по дефолту (тут должна быть ссылка к адинам на работе которые на root  ставят слово из словаря, но ее не будет ибо жало если кто-то за 3 дня подберёт единый пароль от систем за $12м ).

     

  • 1.5, Аноним (-), 21:54, 29/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Чото странное в новости, у меня все новые sshd всегда  ругаются на too many даже при наличии пользователя
     
     
  • 2.16, asand3r (ok), 23:43, 29/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    У вас просто версия выпущенная до 2011 года.
     

  • 1.7, Аноним (7), 22:10, 29/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну так весь фикс в том, чтобы система обрубала соединение при множестве ошибках аутентификации при любом раскладе, есть такой пользователь или нет.
     
     
  • 2.14, Аноним (-), 22:52, 29/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо за толковый совет!
     

  • 1.8, Аноним (8), 22:19, 29/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Извиняюсь за оффтоп, но может быть кто-нибудь знает, можно ли на манке настроить возможность подключения по ссш когда пользователь не залогинен графически?
     
     
  • 2.10, Аноним (10), 22:41, 29/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Можно. Я настроил.
     

  • 1.9, Китайский кулхацкер (?), 22:35, 29/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Я уже разогреваю masscan и hydra, лаовай.
     
     
  • 2.11, Аноним (10), 22:43, 29/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Хорошо у всех машин на облачном хостинге есть пользователь root с паролем из 32 символов.
    Дальше что?
     
     
  • 3.20, Сигизмунд Точка (?), 00:58, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Есть пользователь root с passwd -l. и PermitRootLogin  no. И еще по 30-50 пользователей с такими же параметрами. Удачи в переборе.
     

  • 1.12, Аноним (-), 22:49, 29/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    Не люблю когда меня определяют. Я сам решаю, определяться или нет, а вот когда майор влезает и начинает чего-то определять за меня, шпионством заниматься, то это такое...
     
     
  • 2.43, x3who (?), 15:32, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >  Я сам решаю, определяться или нет, а вот когда майор влезает и начинает чего-то определять за меня

    Ну ты хватил. Ещё товарища генерал-майора бы вписал. В современном мире это задача уровня не выше ефрейтора.

     

  • 1.15, PereresusNeVlezaetBuggy (ok), 22:54, 29/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    На всякий случай: очень, очень мало существует ПО, которое аналогично SSH реально пытается противодействовать атакам на определение факта существования пользователя (то есть не просто возвращают одинаковое «access denied», а нивелируют как минимум тайминг-атаки). Так что если это считать реальной уязвимостью, то что тогда делать с 99% других сервисов, позволяющих получить аналогичную информацию ровно такими же методами?
     
     
  • 2.21, Сигизмунд Точка (?), 01:01, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Это считается просто раскрытием информации но никак не критической уязвимостью. В oss-security уже обсосали. Весь шум подняли параноики не разобравшись в вопросе. В том же Apache таких дырок по 30 штук в год находят и всем (ну почти) нет до них дела.
     
     
  • 3.27, Ленивый Перерезус (?), 09:21, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Это считается просто раскрытием информации но никак не критической уязвимостью. В oss-security
    > уже обсосали. Весь шум подняли параноики не разобравшись в вопросе. В
    > том же Apache таких дырок по 30 штук в год находят
    > и всем (ну почти) нет до них дела.

    Истинно так.

     

  • 1.22, Сигизмунд Точка (?), 01:05, 30/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Специально для параноиков:
    Crazy workaround - создать пару десятков тысяч пользователей с disabled login.
    Ну и классику в виде изменения id 0 на foobar/toor/doom. никто не отменял.
     
     
  • 2.26, lone_wolf (ok), 09:07, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Crazy workaround - создать пару десятков тысяч пользователей с disabled login.

    Это вы имеете виду установить shell для юзера в /sbin/noligin ???

    > Ну и классику в виде изменения id 0 на foobar/toor/doom. никто не отменял.

    А вот это как реализовать подскажите пожалуйста?

     
  • 2.28, Нанобот (ok), 09:23, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    для параноиков не катит - они будут бояться, что какой-то из этих тысяч пользователей сможет залогиниться, несмотря на запрет
     
  • 2.38, metakeks (?), 14:00, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У докеристов кровь из глаз не пошла? :)
     

  • 1.29, Аноним (29), 09:24, 30/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уязвимость конечно нужно исправлять.
    Но и Fail2Ban уже "изобрели"
     
     
  • 2.45, x3who (?), 15:36, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >     Fail2Ban уже "изобрели"

    Не в опенврт, например.

     

  • 1.30, lone_wolf (ok), 09:41, 30/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Самое обидное что в CentOS до сих пор не бекпортировали исправления из версии 7.8, для предыдущей уязвимости. Хотя о чем это я в Fedora 7.8 есче пока в тестовом репозитории.
     
     
  • 2.31, Andrey Mitrofanov (?), 09:47, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >в CentOS до сих пор не бекпортировали исправления из

    Ты хотел сказать, обидно, что редхет не выпустил следующий пойнт-релиз рхела, не подождал недкльку-другую, и выложил src.rpm так необходимого тебе openssh в wault.как его  там, а центов не подпереразнапрягся, ежё через недулю-другую!, и и не пересобрал твой насущный патчонный .rpm ???

    Обидно, да.  Не то слово, прям, как обидно.

     
     
  • 3.35, lone_wolf (ok), 12:41, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Причем тут новый релиз к накладыванию патчей? Если бы я сказал про новые фичи да тут бы был уместен ваш сарказм, и т.д.
    И опять же когда intel выпустил новый микрокод RHEL быстро выкатил обновленное ядро, вас это не смущает? А когда была найдена уязвимость в openssh и разрабы выпустили свежую версию с исправлением, RHEL должен по вашей логике сидеть и ждать с моря погоды, вот про новые фичи и т.д я согласен их надо проверить обкатать а уже потом выкатывать в стабильную ветку.
     
     
  • 4.36, Andrey Mitrofanov (?), 12:58, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Причем тут новый релиз к накладыванию патчей? Если бы я сказал про
    > новые фичи да тут бы был уместен ваш сарказм, и т.д.
    > И опять же когда intel выпустил новый микрокод RHEL быстро выкатил обновленное
    > ядро, вас это не смущает?

    Ты ж  про центос там выше "скучал"?  Мне казалось, что они из исходников всё пересобирают, а рхел исходники не сразу даёт.  Я о них "плохо подумал"?

    > openssh и разрабы выпустили свежую версию с исправлением, RHEL должен по
    > вашей логике сидеть и ждать с моря погоды,

    Не rhel. а cantos твой.   Так именно и делает, нет?

    > фичи и т.д я согласен их надо проверить обкатать а уже
    > потом выкатывать в стабильную ветку.

    Федору не приплетай.  Сказал "центос" -- полезай в кузовок.

     
     
  • 5.39, lone_wolf (ok), 14:02, 30/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ты ж  про центос там выше "скучал"?  Мне казалось, что они из исходников всё пересобирают, а рхел исходники не сразу даёт.  Я о них "плохо подумал"?

    Совершенно верно про CentOS, и да из исходников, и да не сразу.

    > Не rhel. а cantos твой.   Так именно и делает, нет?

    CentOS реально ожидает когда RHEL выпустит сорци, я это и не отрицаю. Вот привожу вашу цитату

    > Ты хотел сказать, обидно, что редхет не выпустил следующий пойнт-релиз рхела, не подождал недкльку-другую, и выложил src.rpm

    на основании которой и говорю что по вашей логике RHEL должен сидеть ждать с моря погоды а не выкатывать пусть и сначала для себя обновленный пакет с исправлением уязвимости. А CentOS этот пакет достанется дня через 3-4 + пусть 2-3 дня они его будут пересобирать и в общей сложности продет 6-7 дней. Да признаю я поспешил орать на перекрёстке ибо прошло всего лишь 5-6 дней.

    > Федору не приплетай.  Сказал "центос" -- полезай в кузовок.

    А я и не отрицаю что я сказал CentOS. Внесу ясность почему я упомянул Fedora. Как известно очередная ветка RHEL базируется на релизе Fedora, и как следствие Fedora является в какой то степени "тестовым полигоном" для RHEL, хоть уже давно и стал самостоятельным и довольно таки стабильным дистрибутивом который некоторые используют для серверов, и довольно таки часто для десктопов. По моей логике RedHat для начала проверяет те или иные фичи на сообществе а потом уже пихает их корпоративным клиентам. (Всё выше сказанное мной это сугубо моё ИМХО и я его некому не навязываю, и да вполне возможно я не прав.)

     

  • 1.50, Аноним (50), 04:32, 31/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Что плохого в подключении по паролю к root с 60-значным паролем? Например 82wH7BSVF5oEhVF8c9RvN7Gll2ycFZIorygBsmoSIfYclPTSLHqwmGoq8tPC
    Это намного хуже подключения по ключу?
     
     
  • 2.52, Аноним (-), 10:01, 31/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    да
     
     
  • 3.53, Аноним (50), 11:13, 31/08/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Так что плохого-то? Кто сможет перебрать длюннющий пароль, тем более при включенном fail2ban?
     
     
  • 4.54, nox (??), 13:53, 03/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Его не нужно перебирать, если у тебя на лэптопе завёлся кейлоггер или еще какая гадость. Конечно троян и ключ может увести, но поменять/ревокнуть ключ на 1000 серверов много проще, чем тоже самое с паролем (они же уникальные должны быть)
     
     
  • 5.57, 1 (??), 16:50, 05/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Конечно троян и ключ может увести

    С железного ключа (например, Yubikey) - не сможет.

     

  • 1.55, Аноним (55), 18:25, 03/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Воспользовался уязвимостью в OpenSSH и с уверенностью могу сказать пользователи существуют ;)
     
     
  • 2.56, Andrey Mitrofanov (?), 11:00, 04/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >пользователи существуют
    > ;)

    Тс-с-с!  Не пали главную Уязвимость.

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру