OpenSSH-client: Qualys-beveiligingsonderzoekers ontdekken een lek

OpenSSH-client: patch is beschikbaar

OpenSSH-client: patch is beschikbaar

Beveiligingsonderzoekers van Qualys hebben een lek vastgesteld in de OpenSSH-client. Deze maakt het voor een aanvaller mogelijk om met een kwaadaardige ssh-server het geheugen van de client uit te lezen, waardoor onder andere beveiligingssleutels uit kunnen lekken.

Qualys-beveiligingsonderzoekers ontdekken lek in OpenSSH-client

De site Undeadly laat weten dat versies 5.4 tot 7.1 van de OpenSSH-client getroffen zijn door de kwetsbaarheid, die het identificatienummer cve-2016-0777 heeft meegekregen. Er is inmiddels een patch beschikbaar in de 7.1p2-release van de software.

De authenticatie van de host key van de server zou ervoor zorgen dat de kwetsbaarheid niet door een man-in-the-middle-aanval te gebruiken is, maar alleen via een kwaadaardige of geïnfecteerde server. Als alternatief voor de patch kunnen gebruikers ‘UseRoaming no’ toevoegen aan hun ssh-configuratiebestand of bij het ssh-commando via de commandline de parameter ‘-oUseRoaming=no’ gebruiken.

De bug zou zijn ontstaan doordat experimentele code voor het hervatten van beveiligde ssh-verbindingen in de clientsoftware van OpenSSH terecht is gekomen. De code heeft het echter nooit gehaald tot in de serversoftware.

Bron:   tweakers.net
Getagd , , , . Bladwijzer de permalink.

Reacties zijn gesloten.