Уязвимость в OpenSSH позволяет раскрыть имена пользователей
В OpenSSH выявлена уязвимость, позволяющая злоумышленнику вычислять реального пользователя в системе. Проблема затрагивает большинство современных конфигураций, так как вычисление хэш SHA256/SHA512 занимает больше времени, чем хэш BLOWFISH. Это позволяет по времени выполнения операции определить применялся алгоритм BLOWFISH или SHA256/SHA512 и узнать, существует ли пользователь в системе.
В OpenSSH выявлена уязвимость, позволяющая злоумышленнику вычислять реального пользователя в системе. Проблема затрагивает большинство современных конфигураций, так как вычисление хэш SHA256/SHA512 занимает больше времени, чем хэш BLOWFISH. Это позволяет по времени выполнения операции определить применялся алгоритм BLOWFISH или SHA256/SHA512 и узнать, существует ли пользователь в системе.

Уязвимость еще не исправлена, однако обнаруживший ошибку ИБ-специалист из Verint Эдди Харари (Eddie Harari) отметил, что разработчик OpenSSH Даррен Такер (Darren Tucker) в курсе о проблеме и уже работает над ее решением.

При отправке пользовательского ID с длинным, но неправильным паролем (10 килобайт) на OpenSSH сервер, сервер быстрее ответит несуществующим пользователям и медленнее реальным. «Когда SSHD пытается проверить подлинность несуществующего пользователя, он выберет поддельную структуру пароля, жестко зашифрованную в исходном коде SSHD. В этой жестко зашифрованной структуре хэш пароля основан на алгоритме BLOWFISH. Получается, на пароль реального пользователя, использующего хэш SHA256/SHA512, сервер отреагирует медленнее, чем на длинный поддельный пароль (10Кб)», - пишет Харари.

Если злоумышленник сможет вычислить SSH пользовательского ID, следующим шагом будет его проверка в списке раннее скомпрометированных ID и паролей.
askask
2016-07-18 15:21:43
Avatar

ну и перевод. translate.google.com?

You should to log in

loading