OpenSSH 7.0 устраняет четыре опасные уязвимости

15/08/2015 12:30

Состоялся релиз новой версии OpenSSH, в которой были устранены четыре уязвимости в безопасности и множество не связанных с ней ошибок. Одной из исправленных в версии 7.0 уязвимостей является проблема в механизме обработки некоторых запросов на аутентификацию. «Задавая длинную повторяющуюся строку определения клавиатурно-интерактивных устройств, атакующий может снять ограничение на число попыток войти в систему, тем самым делая тысячи попыток за один раз. Однако все реализованные в рамках механизма аутентификации задержки, включая LoginGraceTime в sshd, отрабатывают как положено», — говорится в пояснительных записях к новой версии. Одной из специфичных для переносной версии OpenSSH, является use-after-free-уязвимость, приводящая к удаленному исполнению кода. Вторая уязвимость в переносной версии OpenSSH также позволяла удаленно исполнять код. «Закрыта уязвимость разделения привилегий, связанная с поддержкой PAM. Атакующие, скомпрометировавшие предаутентификационный процесс и обладающие действительными учетными данными, получали возможность выдавать себя за пользователей и удаленно исполнять код», — говорится в бюллетене. В OpenSSH 7.1 разработчики планируют отключить поддержку ряда проблемных криптографических алгоритмов и шифров. Ниже представлен список некоторых заявленных изменений: RSA-ключи размером менее чем 1024 бита более не будут приниматься (текущий минимальный размер составляет 768 бит); по умолчанию будет отключено использование следующих шифров: blowfish-cbc, cast128-cbc, всех вариантов arcfour и rijndael-cbc для AES; по умолчанию будет отключена поддержка алгоритмов HMAC на базе MD5. Ряд криптографических изменений произошел и в версии 7.0. По умолчанию был отключен обмен 1024-битными ключами типа diffie-hellman-group1-sha1 и отключена поддержка старого протокола SSH версии 1.
Источник