Thứ năm, 14/01/2016 | 00:00 GMT+7

Cách sửa lỗi client của OpenSSH CVE-0216-0777 và CVE-0216-0778 bằng cách tắt UseRoaming


Dự án OpenSSH hôm nay đã báo cáo sự cố phía client ảnh hưởng đến version OpenSSH 5.4 - 7.1. Sự cố này có thể cho phép một client SSH làm rò rỉ thông tin chính, có khả năng khiến user bị tấn công trung gian.

Điều đó nghĩa là gì?

Trao đổi khóa được bắt đầu khi client SSH kết nối với server . Một tính năng “chuyển vùng” mới có trong client OpenSSH có thể bị khai thác và một server độc hại có thể sử dụng sự cố này để làm rò rỉ bộ nhớ client cho server , bao gồm cả khóa user client riêng.

Ai bị ảnh hưởng?

Sự cố này ảnh hưởng đến client OpenSSH (không phải server ) trên hầu hết các hệ điều hành hiện đại bao gồm Linux, FreeBSD và Mac OSX. Sự cố này cũng có thể ảnh hưởng đến user đang chạy OpenSSH cho Windows nhưng không ảnh hưởng đến user sử dụng PuTTY trên Windows.

Điều đó nghĩa là bạn không phải cập nhật OpenSSH trên Server của bạn (phía server ), nhưng bạn nên cập nhật ứng dụng client OpenSSH trên máy tính local của bạn . Nếu bạn muốn bao gồm tất cả các cơ sở của bạn , bạn có thể tạo các cặp khóa mới và tải các public key mới lên server của bạn (xem phần thứ hai đến cuối cùng để biết chi tiết).

Cách sửa lỗi

Trong khi các bản vá và bản cập nhật đang được triển khai cho các bản phân phối bị ảnh hưởng, tính năng gây ra sự cố bảo mật này có thể bị tắt theo cách thủ công để giải quyết sự cố. Trên các biến thể OS X, Linux và BSD, điều này có thể được thực hiện bằng cách thêm một dòng vào cấu hình SSH của bạn.

Trên Linux và FreeBSD

Chạy lệnh sau để thêm dòng mới vào cấu hình của bạn:

echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config

Trên Mac OSX

Chạy lệnh sau để thêm dòng mới vào cấu hình của bạn:

echo "UseRoaming no" >> ~/.ssh/config

Đóng và mở lại phiên

Khi bạn đã hoàn thành việc này, bạn nên đóng mọi phiên SSH đang mở để thay đổi có hiệu lực.

Đối với ý thức bảo mật: Tạo lại tất cả các cặp khóa của bạn

Nếu bạn cho rằng ai đó đã giành được quyền truy cập vào các private key của bạn bằng cách sử dụng lỗ hổng này hoặc nếu bạn muốn che các căn cứ của bạn “đề phòng”, bạn nên tạo lại tất cả các cặp khóa của bạn và tải các public key mới lên server của bạn .

Tìm hiểu thêm

OpenSSH: lỗi ứng dụng client CVE-0216-0777 và CVE-0216-0778
Ubuntu - USN-2869-1: Lỗ hổng OpenSSH


Tags:

Các tin liên quan