Open Source im professionellen Einsatz

OpenSSH-Bug gibt Schlüssel preis

15.01.2016

In der Implementierung der Roaming-Funktion von OpenSSH steckt ein Fehler, der es Angreifern unter Umständen ermöglicht, geheim Schlüssel weiterzuleiten.

94

In den OpenSSH-Clients sorgt die Roaming-Funktion für eine Wiederherstellung von unerwartet beendeten Sitzungen. Sicherheitsexperten haben in der clientseitigen Funktion einen Fehler entdeckt , der sich über manipulierte Server ausnutzen lässt. Im schlimmsten Fall, so das Ergebnis der Untersuchungen, sei es möglich, geheime Schlüssel des Clients weiterzuleiten. Betroffen seien alle OpenSSH-Versionen beginnend mit Ausgabe 5.4 bis 7.1. Um den Bug auszunutzen muss allerdings eine Verbindung zum manipulierten Server bestehen. Patches sind als OpenSSH-Version 7.1p2 vorhanden und für OpenSSH 5.7 und 5.8. Nutzer sollten ein Upgrade durchführen. Die Roaming-Funktion lässt sich vorbeugend auch abschalten.

Ähnliche Artikel

  • Triple-Seven-Schwachstelle in OpenSSH
  • Schlüsselfertig

    Kaum ein Werkzeug bestimmt den Alltag des Administrators mehr als die Secure Shell, die SSH. Fernwartung von Linux- oder Unix-Rechnern ist heute ohne sie nicht mehr vorstellbar. Deshalb widmet sich dieser Artikel ganz dem Teil 1.113.7 der LPI-Prüfung.

  • OpenSSH 7.0 bringt Bugfixes

    Die Entwickler von OpenSSH haben Version 7.0 veröffentlicht, die überwiegend Fehler ausbügelt und Altlasten entfernt.

  • OpenSSH 5.8 repariert Sicherheitsproblem

    Mit der Release 5.8 der freien SSH-Umsetzung OpenSSH beseitigen die Entwickler Sicherheitsprobleme.

  • Licht ins Dickicht

    Authentifizierung, Autorisierung, CA, Credentials, DES, Hash, ID, Kerberos, Name, One-Time-Pad, PAM, Passwort, PKI, SASL, Shadow, Schlüssel, Single Sign-on, SSH, SSL, Ticket, TLS, TGS, TGT: Der folgende Artikel eignet sich als Wanderkarte durch den Begriffsdschungel.

comments powered by Disqus