Open Source im professionellen Einsatz

OpenSSH-Bug gibt Schlüssel preis

15.01.2016

In der Implementierung der Roaming-Funktion von OpenSSH steckt ein Fehler, der es Angreifern unter Umständen ermöglicht, geheim Schlüssel weiterzuleiten.

94

In den OpenSSH-Clients sorgt die Roaming-Funktion für eine Wiederherstellung von unerwartet beendeten Sitzungen. Sicherheitsexperten haben in der clientseitigen Funktion einen Fehler entdeckt, der sich über manipulierte Server ausnutzen lässt. Im schlimmsten Fall, so das Ergebnis der Untersuchungen, sei es möglich, geheime Schlüssel des Clients weiterzuleiten. Betroffen seien alle OpenSSH-Versionen beginnend mit Ausgabe 5.4 bis 7.1. Um den Bug auszunutzen muss allerdings eine Verbindung zum manipulierten Server bestehen. Patches sind als OpenSSH-Version 7.1p2 vorhanden und für OpenSSH 5.7 und 5.8. Nutzer sollten ein Upgrade durchführen. Die Roaming-Funktion lässt sich vorbeugend auch abschalten.

Ähnliche Artikel

  • Triple-Seven-Schwachstelle in OpenSSH
  • Schlüsselfertig

    Kaum ein Werkzeug bestimmt den Alltag des Administrators mehr als die Secure Shell, die SSH. Fernwartung von Linux- oder Unix-Rechnern ist heute ohne sie nicht mehr vorstellbar. Deshalb widmet sich dieser Artikel ganz dem Teil 1.113.7 der LPI-Prüfung.

  • OpenSSH 7.0 bringt Bugfixes

    Die Entwickler von OpenSSH haben Version 7.0 veröffentlicht, die überwiegend Fehler ausbügelt und Altlasten entfernt.

  • OpenSSH 5.8 repariert Sicherheitsproblem

    Mit der Release 5.8 der freien SSH-Umsetzung OpenSSH beseitigen die Entwickler Sicherheitsprobleme.

  • Licht ins Dickicht

    Authentifizierung, Autorisierung, CA, Credentials, DES, Hash, ID, Kerberos, Name, One-Time-Pad, PAM, Passwort, PKI, SASL, Shadow, Schlüssel, Single Sign-on, SSH, SSL, Ticket, TLS, TGS, TGT: Der folgende Artikel eignet sich als Wanderkarte durch den Begriffsdschungel.

comments powered by Disqus

Ausgabe 10/2016

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.