mboost-dp1

unknown

Hul i OpenSSH

- Via CERT Advisory - , redigeret af Pernicious

Benytter man sig af OpenSSH, skal man undersøge hvilke version man bruger. Der er opdaget en fejl i softwaren, der betyder at alle versioner under 3.7.1 er sårbare overfor angreb.

Der er tale om et problem i ‘buffer management’ koden, der kan give uvedkommende mulighed for et Denial of Service angreb, men også afvikling af kode.





Gå til bund
Gravatar #1 - baal
17. sep. 2003 11:20
Nu står verden da ikke længere!! Hul i OpenBSD, det er det samme som at sige at Metro'en er stabil!?
Gravatar #2 - sim
17. sep. 2003 11:20
Jamen så må emerge jo på arbejde ;0)
Gravatar #3 - jensendk
17. sep. 2003 11:35
#1 BSD og SSH er ikke heelt det samme..
Gravatar #4 - sKIDROw
17. sep. 2003 12:00
#1 baal

Trist.. :o/
Men OpenBSD er stadigvæk noget af det sikreste vi har.. ;)
Griner nu stadig over NSA's afvisning af kampagnen fra et softwarehus i redmond washington, om at bandlyse brugen af open source i hæren og efterretningsvæsnet.
Svaret var at de simpelthen var afhængige af opensource, til de mest kristiske steder.
Der stolede man nemlig ikke på properitært software, som man jo ikke kunne efter kontrollere.. ;)
Gravatar #5 - Gathond
17. sep. 2003 12:07
Det tog dem jo så også kun 2 forsøg at fixe den .. hvis ellers 3.7 skal tælle med (den nåede vidst ikke at blive annonceret andet end på deres announce liste).

Btw er problemet løst i debian i 1:3.4p1-1.woody.2 i stable og 3.6.1p2-8 i unstable
Gravatar #6 - SilverWolf
17. sep. 2003 12:28
Gathood, Jeg har lige apt-gettet ssh fra unstable

jeg får kun denne

OpenSSH_3.6.1p2 Debian 1:3.6.1p2-7, SSH protocols 1.5/2.0

Er den så ikke sikker?
Gravatar #7 - cold_dane
17. sep. 2003 12:49
Havde det her været en nyhed om et Windows sikkerheds hul, så havde tråden nu været på mindst 60 kommentarer af slagsen "M$ Suckz". Men anyway....

For at blive ontopic så synes jeg at det igen er skræmmende hvor længe der kan gå fra sikkerhedshuller (uanset styresystem) bliver fundet til de bliver offentligt oplyst... De der vil misubruge dem skal nok finde dem og i mellemtiden lever vi der benytter tingene i ulykkelig uvidenhed... Så hellere få det at vide, så man kan tage sine forholdsregler, som fx. ikke benytte den ramte service indtil der kommer et fix.
Gravatar #8 - dynamism
17. sep. 2003 12:54
#6:

WHA??

#7:

Ville bare erklære mig enig med din første kommentar
Gravatar #9 - mikbund
17. sep. 2003 13:13
7 og 8:
måske fordi der er noget om snakken...

BSD systemerne er stadig som standard install MEGET sikrere end ms
Gravatar #10 - FISKER_Q
17. sep. 2003 13:16
#9 Sikkerheden er ikke op til styresystemet, men op til administratoren.

Men de skal klart have mere af deres adgangsretighedsstruktur som unix har.
Gravatar #11 - Gathond
17. sep. 2003 13:30
#6, nej, den er ikke sikker -7 versionen indeholder kun fixen fra openssh 3.7, mens -8 indeholder fixen fra 3.7.1
Gravatar #12 - P.rednaTor
17. sep. 2003 13:35
#7

Har du evt. nogen eksempler, som underbygger din påstand, jeg er nemlig ikke af samme overbevisning.

I en søgning på ordet 'hul' på newz.dk var dette den første nyhed jeg fandt om sikkerhedshuller i Windows, og efter hurtigt at have skimmet indlæggene tyder intet for mig på at du har ret i dine anklager.
Gravatar #13 - Badx
17. sep. 2003 13:42
Lidt OT:

Kan det passe jeg har læst om et "linux root kit" som udnytter hullet eller forveksler jeg noget. (Måske tuxkit)
Gravatar #14 - Gathond
17. sep. 2003 13:44
#10, ja, men #9 har stadig ret i at som udgangspunkt er BSD gerne sikrere end windows (default er ikke at installere/starte services) hvorimod windows gerne som default har alle services installeret og startet.
Men ellers giver jeg dig ret.
Gravatar #15 - dynamism
17. sep. 2003 13:50
#12:

Se denne: http://www.newz.dk/forum/item/26463/#85
Bare et eksempel
Gravatar #16 - sKIDROw
17. sep. 2003 13:53
#7 cold_dane

[Havde det her været en nyhed om et Windows sikkerheds hul, så havde tråden nu været på mindst 60 kommentarer af slagsen "M$ Suckz". Men anyway....]

Så er det der vist heller ikke værre... tsk tsk tsk
OpenBSD er bare sikkerhedsmæssigt i en klasse for sig selv.
Gravatar #17 - sKIDROw
17. sep. 2003 13:58
#15

Kunne da have være værre...
Ved ikke om det er med vilje du sætter den til at starte med #85, som et et af mine.
Det eneste kritiske jeg siger om Microsoft der, er så vidt jeg kan se at den sviner med resourcerne.
Gravatar #18 - Waznewz
17. sep. 2003 14:00
jamen jamen, det er nu tid til at svine igen kan jeg se...
stop mig hvis det går for hutigt...
#1 jeg kan slet ikke komme i tanke om et ord der dækker din opførsel... men ord som:
skurk
individ
bacille
møgdyr
sjofelist
massemorder
modbydelige mide
sandloppe
varyl
bedrager
klaptorsk
comes to mind...
her er hvad du sagde: "Nu står verden da ikke længere!! Hul i OpenBSD, det er det samme som at sige at Metro'en er stabil!? "
i nyheden står der: "Hul i OpenSSH"
did you get it yet?
ok, så skal jeg da forsøge at stoppe til fornuft ind i bylden på dig...
OpenBSD er en styresytem...kom gentag efter mig S-T-Y-R-E-S-Y-S-T-E-M... openSSH er et program... kom glad, gentag efter mig, P-R-O-G-R-A-M...(som man kan bruge under et styresytem)
(styresytem = OS fra nu af)
der er jo en forskel, personligt har jeg ikke prøvet at instalere openBSD, men jeg kan forestille mig at deres installer er ca 72.4% mere bruger venlig end til XP da det er lykkedes dig at instalere det, går jeg da ud fra siden du har en mening om området.

#2 : se mit svar til 1, læg så 4 slemme ord mere til listen efter eget valg, da du heller ikke fatter noget.

#3: ja sgu...godt set.

#4: ud fra dit indlæg at bedømme er du ca 7.3% dummere end #1+#2 så luk arret.

#5: ingen kører debian, og ingen vil køre det.

#6: ja, et dansk nyhedsforum er det rigtige sted at få support... klart nok.. google er din spade.

#7: ja, ganske forfærdeligt...helt sikkert,,klart, vi skal jo altså have lidt tid til at udnytte i stakkels brugere quit whining!

#8: "jeg har ikke nogen mening...jeg giver andre ret og lader som om jeg er med....mmm"

#9: "jeg voil så gerne at dette bliver den sædvanlige flamewar om MS vs. verdenen ...jerk.

#10: 1 del, ja...anden del: luk røven... arbejder du for MS? nej, godt, de vil ikke have dig..det er der en grund til.

#11: godt så...manden kan vel læse?

#12: luk røven, ingen gider snakke med dig, du har ingen venner, og vi vil ikke være din cjatvænn0r *SXS*

det korte af det lange, luk røven til i har noget fornuftigt at sige!
Gravatar #19 - Mr.Weasel
17. sep. 2003 14:12
#7 Synes du ikke at OpenSSH var hurtigt nok ude med et patch ?
De fleste system administratorer opgraderede vel til 3.7 i går og til 3.7.1 i går eller i dag.

Jeg har aldrig set Microsoft komme med et patch på under 24 timer. OpenSSH kom med to patches i går (Det må faktisk være lidt pinligt for dem). Jeg hader ikke Microsoft, jeg er bare sur over at de ikke kan frigive patches når der bliver fundet huller i deres software. Internet Explorer har f.eks stadig 7 åben huller og der har være kender meget længe.

OpenBSD og OpenSSHs "Full Disclosure" politik gør i øvrigt at de gør alle opmærksomme på fejl og sikkerheds huller lige så snart de bliver opdaget. Men i Open Source verdenen har ham der opdager hullet ofte leveret et patch med sammen med hans bug-report.
Gravatar #20 - sKIDROw
17. sep. 2003 14:23
Hvem var det er tabte #18 på gulvet, så han tydeligvis tog varig skade?...
Nuvel til ham.. ;oD
Gravatar #21 - FISKER_Q
17. sep. 2003 14:24
#20 :D Der var vist lige nok flameri der til at man skulle have mere end én beskyttelsesdragt på :P Men nuvel, ignore og - rating :D
Gravatar #22 - sKIDROw
17. sep. 2003 14:26
#21 Fiskeren

Jep.
Fandt dog ud af at jeg allerede havde ham på ignorer.
Sikke en støjsender.. ;)
Gravatar #23 - tipsen
17. sep. 2003 14:55
Øjensynligt er linket til CERT også forældet, jvf: ZDNet (http://www.zdnet.com.au/newstech/security/story/0,2000048600,20278665,00.htm).
Gravatar #24 - mikbund
17. sep. 2003 15:09
#9 Sikkerheden er ikke op til styresystemet, men op til administratoren.
Windows sætter faktisk større krav til til administratoren om viden inden for sikkerhed end *BSD gør. Microsoft kan sansynligvis sikres på samme måde som *BSD. Et operativ system bør dog ikke stå vidt åben som standard og stille store krav til adminen som windows gør. Nogle af de problemer skulle win2k3 dog have løst.
Gravatar #25 - baal
17. sep. 2003 16:23
#3, #4: Pis, det var så tidligt om morgenen... OpenSSH er det da...
Gravatar #26 - dynamism
17. sep. 2003 17:01
Sjovt at det lige er waznewz der kommer med den gang slam, især når man tænker på hans utallige "First post!!!" indlæg....

;-)
Gravatar #27 - Badx
17. sep. 2003 17:03
#26 Yup må give dig ret.
Gravatar #28 - CRiSpY
17. sep. 2003 17:45
#18 siden jeg er den eneste person der har svaret dig betyder det at alle de andre har sat dig på ignore. Det havde jeg også, men kom lige til at læse den ved en fejl da jeg ikke var logget ind.. Grufuldt :/

måske skulle du overveje en lidt mindre radikal holdning til andres kommentarer da det der intet siger os andre. Andet end lige mig der nævner det for dig, for at hjælpe :P

Kan desværre ikke komme med nogen kommentar til artiklen da jeg ikke har den fjerneste ide om hvad openSSH er :)
Gravatar #29 - Tomcat
17. sep. 2003 18:31
#10

Fisker, sikkerheden i OpenBSD er genial... simpelthen genial..
Når man taler om sikkerhed så taler de fleste om services
OpenBSD har et meget komplekst sikkerhedssystem.. Som kan sættes op på kryds og tværs...
Du kan lukke af så nogle af dine applikationer kører "ensomme og alene" og andre samarbejder.

Den mulighed kommer ihvertfald ikke de næste 10-15 år i windows... hvis vi altså nogensinde ser den form for sikkerhed.
Gravatar #30 - sKIDROw
17. sep. 2003 19:28
#28

SSH = Secure SHell = Krypteret konsol.. ;)
Gravatar #31 - Tomcat
17. sep. 2003 19:39
#28

ang Waznewz...
Det må da siges at være en af de længste sætninger han har skrevet til dato..

Fremskridt... Fremskridt... Fremskridt.. ;)
Gravatar #32 - repsac
17. sep. 2003 20:16
Nu bliver jeg så nød til at citere Bruce Schneier:
"As a cryptography and computer security expert, I have never understood the current fuss about the open source software movement. In the cryptography world, we consider open source necessary for good security; we have for decades. Public security is always more secure than proprietary security. It's true for cryptographic algorithms, security protocols, and security source code. For us, open source isn't just a business model; it's smart engineering practice." (http://www.counterpane.com/crypto-gram-9909.html#OpenSourceandSecurity)

#7: Du skulle læse lidt mere af fætter Schneier, det er rare sager :-)

Er der nogensinde nogen der har prøvet at køre nmap på henholdvis en standard Win* og *BSD, eller hvis vi skal være mere fair; SuSE eller RødHætte for den sags skyld?
... eller er det bare fordi alle kender resultatet?

Uhm, det ville være rart at se lidt statistik over hvor hurtigt "vigtige" bugfixes bliver lavet :-)
Gravatar #33 - annoia
18. sep. 2003 05:40
Gravatar #34 - howax
18. sep. 2003 06:21
det er virkelig skidt :(
Gravatar #35 - Bundy
18. sep. 2003 07:40
#29 : nej og HVIS vi ser dem i windows skal du nok skrige op om tyveri osv?
Gravatar #36 - lean
18. sep. 2003 09:17
Jeg har aldrig rigtigt forstået buzz'en omkring ssh.
Det eneste sted det hjælper er for folk med trådløse forbindelser. Men her er det alligevel mere 'rigtigt' at bruge IPsec.
Personligt bruger jeg ssh, fordi den har X forwarding og port forwarding - men det kan jo ikke rigtig siges at være ssh's kerneområde...
Gravatar #37 - Disky
18. sep. 2003 09:19
lean:
Måske fordi det er nemt ?

Jeg bruger altid SSH når jeg skal fixe noget på min Suse 8.2 server.
Gravatar #38 - lean
18. sep. 2003 09:43
#37
Der kan du da bare bruge sh (telnet)... Mere simpelt protokol, så der er mindre sandsynlighed for fejl.
Men ja, det er rart at bruge ssh næsten ligemeget hvor man er... (Mange default installationer bruger ssh istedet for telnet)
Men nogengange (irix 6.5) virker ssh alligvel ikke. Så telnet er bedre da protokollen næsten per definition ikke kan ændre sig.
Gravatar #39 - sKIDROw
18. sep. 2003 10:04
#38

Hvis du ikke ser noget problem i at logge ind som root over nettet via clear text login, så bliver du aldrig sikkerhedsansvarlig... ;)
Gravatar #40 - annoia
18. sep. 2003 10:20
lean - Der er flere exploits til switche der gør at man kan få tilsendt alle pakker der kører igennem den. På den måde kan en angriber fange dit klartekst-password og logge ind på din maskine. Det er langt værre på hubs, og wireless, selvfølgelig. Over internettet kan du sagtens risikere at der sidder en spasmager et sted imellem dig og din server, som analyserer dine data og derfor fanger dit pass den vej.
Gravatar #41 - Disky
18. sep. 2003 10:36
lean:
Jeg NÆGTER at køre det mindste der har med admin at gøre på en ikke krypteret kanal, derfor er telnet 100% udelukket per default.
Gravatar #42 - cold_dane
18. sep. 2003 10:42
#7 Der har gennem de sidste par måneder været snak om mulige huller, og endda et par forsøg på at udnytte dem - først d. 16/9 bliver det så meldt officielt ud, sjovt nok samtidigt (dagen før) at der er en patch.... Det er det jeg mener.

#19 Jeg er overhovedet ikke uenig i det gode ved open source sikkerheds (eller andet) software, og har heller aldrig givet udtryk for at jeg er uenig... Bruger dagligt en hjemmestrikket 'VPN' forbindelse til min egen server og workstation derhjemme, for at kunne arbejde gennem mit firma's FW uden de kan se hvad der foregår (576 bit krypteret tunnel gennem proxy og FW) baseret på et open source project (zebedee - modificieret)... Jeg er derimod, som mange andre også gennem mange tråde har givet udtryk for, meget træt af de evindelige 'flamewars' om enten M$/Linux/Open source, hacker/cracker eller... ja der er mange eksempler.

Hvis jeg endelig har en holdning til sikkerhed i open source contra sikkerhed i windows - så er det at der er fejl i ALT software af den simple grund det er mennesker der laver det - og meget kan man sige om vores race, men ufejlbarlige er vi ikke....

Med hensyn til #33's 'There are currently 31 unpatched vulnerabilities' i windows: Sikkert, og det er endda kun de kendte! Men der er sikkert også mere end 31 ukendte i fx. linux, BSD, solaries og så videre... der er sikkert også en del services som idag af alle regnes for sikre, som der i en nær fremtid er en eller anden der finder en måde at udnytte - sådan er det.
Gravatar #43 - lean
18. sep. 2003 10:48
#39
#40
#41
Fanget af trolden :P
Medmindre du udsteder certifikater fra de maskiner som du skal logge ind på, kan du _altid_ sætte en man-in-the middle op som spoofer en ssh session og kan se/ændre alt hvad du skriver når du er logget ind.
Det er også derfor man kan/skal logge ind som root direkte med ssh, hvis du skriver dit password gennem su når du har logget ind som en bruger bliver det opsnappet af angriberen.
Ved at logge direkte ind som root, sikrer man sig at angriberen (næsten) kun kan bruge maskinen mens man selv er logget ind.
Gravatar #44 - annoia
18. sep. 2003 11:17
#42 Cold dane - Der er 31 kendte sårbarheder i Internet Explorer, ikke i hele windows. KUN Internet Explorer. Det finder du ikke skræmmende? Hvor mange kendte upatchede sikkerhedshuller kan du finde i Mozilla?

#43 Lean - ssh udsteder altid et certifikat første gang man forbinder sig til den. Iøvrigt holder dit argument ikke for at logge ind som root, for hvis der ikke var certifikat kunne man bare sakse passwordet der. Hvis man derimod bruger en RSA-nøgle er man sikker på at passwordet ikke ryger med ved login.
Gravatar #45 - lean
18. sep. 2003 11:28
#44
Ja, så hvis der ikke er en man in the middle første gang man logger ind, så har du ret...
Bortset fra hvis man ignorerer fejlmeddelelser om certifikatet, hvis ip adressen/domænet ændrer sig - eller hvis man bruger forskellige maskiner til at logge ind med når man er på farten.

Med hensyn til at logge ind med root, bruger man hash'en fra passwordet med lidt salt på... saltet er nyt fra hvert login så selvom man kender hash'en fra et login hjælper det ikke når man skal logge ind næste gang.
Gravatar #46 - annoia
18. sep. 2003 11:41
Lean - Man prøver at logge ind, ramler ind i en mand i midten... Manden sender login-request videre, får en challenge, sender den tilbage, får svar, og overtager derefter selv og logger ind... Det kræver selvf. at angriberen er aktiv i det øjeblik det sker. (også muligt med RSA, for den sags skyld...)
Gravatar #47 - cold_dane
18. sep. 2003 12:30
#44: Jeg finder det ikke skræmmende - ikke engang overraskende. Men jeg synes det er et udtryk for en elendig kvalitet. Hvor mange huller jeg kan finde i Mozilla? Ingen, det må I lade folk som har forstand på den slags om ;-) ... Men der er med garanti huller!

#43 - 46: Selvfølgeligt skal man bruge certifikater - både server og client side. Disse skal være personlige og der skal være et to-vejs handshake. Uden det er enhver form for identificiering (også RSA) muligt at bryde for 'the man in the middle". SSH certificated er i mine øjne værdiløst, da det tildeles ved første login... uden at man kan verificiere, at den, der logger ind, er den, han siger han er (værsesgod 'man in the middle' du er nu certificieret...) - det eneste man verificiere er, at en der påstår at være kendt har logget på fra denne maskine før. Hmm... det, er ikke det jeg kalder for sikkert. Og det skræmmende er at sådanne 'certificieringer' bruges fx. i netbank systemer. Hvis du får fat i kontraktnr. og pinkode til Danske Netbank, så logger du på og får downloadet nøglefilen. Sikkert? Næææh - det eneste, der er sikkert, er at nu har du adgang til kontoen selvom den ikke er din... og du bliver verificieret hvergang fordi du har nøglen...

Intet system eller program er sikkert - men man kan gøre det meget svært at misbruge det... (paranoia er godt).
Gravatar #48 - lean
18. sep. 2003 12:59
#47
"Ingen, det må I lade folk som har forstand på den slags om ;-) ... Men der er med garanti huller!"
Du behøver ikke selv finde dem, du skal bare linke os til en side med en liste af huller.
Kan du ikke det? Det er vidst kun fordi at hullerne _kan_ blive fikset lige så snart de kommer på en side.
Med Internet Explorer kan hullerne kun blive fikset af et firma, derfor skal der være et offentligt pres før de gider løfte en finger...
Gravatar #49 - cold_dane
18. sep. 2003 17:52
#48 Jeg synes det er ret morsomt at du 'angriber' mig som om jeg var M$ 'fanatiker' eller som om jeg havde udtalt at der ikke er sikkerhedsproblemer med M$ produkter... Hvis du læser det jeg skriver, vil du se at jeg kun svarer på spørgsmålet om ikke det skræmmer mig? - hvilket det ikke gør. Faktisk skræmmer det mig lidt mere at jeg høre en masse unge 'tror de ved det hele' *nix 'nørder' tro at Open Source er lig 100% sikker software... For det er det ikke! Open Source har også fejl og kræver også patches når disse findes.

Der er også flere og flere Linux distributører som udvikler services der modsvarer Windowsupdate... og det gør de ikke for sjovt, men fordi der er et behov.

At M$ er for langsomme til at rette fejl er jeg da 100% enig med dig i og har aldrig sagt andet!

Jeg bruger selv Linux og er selv glad for at der er færre kendte fejl/exploits, men de findes og så skal der patches...

Hvis du tror at der ikke findes vira, orme eller ondsindede idioter der forsøger at ødelægge *nix systemer, så tager du fejl!

I øvrigt en lille rettelse til din signatur - så den passer bedre til Newz diskussioner:
Arguing on the internet is like participating in the Special
Olympics. Even if you win the retards still think you are retarded!
Gravatar #50 - lean
18. sep. 2003 19:14
#49
Angribe lyder lidt vildt, lad os da bare kalde det en diskussion... Det er lidt pænere.
'Jeg bruger selv Linux og er selv glad for at der er færre kendte fejl/exploits, men de findes og så skal der patches...'
Jeg giver dig ret i at der skal være et glimrende opdateringssystem til stede hvis man vil køre med sikker software. Og jeg giver dig også ret i at der er huller i al software.
Det eneste jeg ville pointere er en mindre forskel i proceduren.
Ved properitære løsninger er der kun én leverandør som kan fikse hullet, ved Open Source løsninger er der flere.
Hvis udviklingsmodellen er fuldstændig åben er der et stort problem med åben source... For hvis et sikkerhedshul bliver fundet og det ikke er kendt af de onde onde hackere, så bliver man nødt til at offentliggøre det på en officiel liste (bugtraq camping).
Hvis der ikke er nogen der, der gider løse bug'en har man selvsagt et problem.
Alternativet er at man skal vælge en lukket gruppe af personer til at klare sikkerhedshullet for sig. Dette valg kan være svært hvis det er et meget løst project uden central styring.
Ved propræritære løsninger er det meget nemt at vælge hvilken gruppe dette skal være - og det er heri forskellen ligger.

Der skal dog lige nævnes to ting:
Hvis en hacker er i stand til at finde et sikkerhedshul, er han vel også istand til at fikse det.

Jeg har endnu ikke hørt om et hul i Open Source software som ikke er blevet rettet forholdsvis hurtigt.

Men du har ret i at der ikke er nogen forskel på Microsoft og Linuxdistributioner med hensyn til patches.
Hvis brugerne ikke gider opdatere, så er ingen af systemerne mere sikkert end det andet.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login