<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_33835"  />
<title>rulinux.net - Новости - Security - В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость </title>
<link>https://rulinux.net/message.php?newsid=33835&amp;page=1#96977</link>
<guid>https://rulinux.net/message.php?newsid=33835&amp;page=1#96977</guid>
<pubDate>Fri, 01 Jul 2011 11:15:13 +0400</pubDate>
<description><![CDATA[<p>Чота я не помню, это они хвалились отсутствием удалённых уязвимостей много-много лет?</p>]]></description>
</item>
<item>
<title>Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость </title>
<link>https://rulinux.net/message.php?newsid=33835&amp;page=1#96976</link>
<guid>https://rulinux.net/message.php?newsid=33835&amp;page=1#96976</guid>
<pubDate>Thu, 30 Jun 2011 22:25:48 +0400</pubDate>
<description><![CDATA[<p>C того времени у меня интерес к UNIX-like системам и появился.. Мы напились тогда на работе с другом из соседней конторы, я нарисовал форк-бомбу и мы разъебенивали ею сервера чтобы посмотреть что будет. У меня НТ от таких экспериментов упала и утратила файловую систему, а бзде было всё похуй, единственное что он не смог удалённо залогиниться и бегал в офис килять эту бомбу, а потом настроил приоритеты для задач чтобы оставалось ресурсов для запуска консоли в любых условиях. Чота меня это торкнуло тогда..</p>]]></description>
</item>
<item>
<title>Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость </title>
<link>https://rulinux.net/message.php?newsid=33835&amp;page=1#96975</link>
<guid>https://rulinux.net/message.php?newsid=33835&amp;page=1#96975</guid>
<pubDate>Thu, 30 Jun 2011 22:16:12 +0400</pubDate>
<description><![CDATA[<p>)))))))))</p>]]></description>
</item>
<item>
<title>Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость </title>
<link>https://rulinux.net/message.php?newsid=33835&amp;page=1#96974</link>
<guid>https://rulinux.net/message.php?newsid=33835&amp;page=1#96974</guid>
<pubDate>Thu, 30 Jun 2011 22:06:38 +0400</pubDate>
<description><![CDATA[<p>.. помню как я был шокирован изображением диавола в кедах на логотипе. Я уже тогда понял, что этой системе предначертано отправиться в ад в самом ближайшем будущем.</p>]]></description>
</item>
<item>
<title>Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость </title>
<link>https://rulinux.net/message.php?newsid=33835&amp;page=1#96973</link>
<guid>https://rulinux.net/message.php?newsid=33835&amp;page=1#96973</guid>
<pubDate>Thu, 30 Jun 2011 22:01:39 +0400</pubDate>
<description><![CDATA[<p>Компьютер под бздёй мну видел лет 15 назад..</p>]]></description>
</item>
<item>
<title>Re: В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость </title>
<link>https://rulinux.net/message.php?newsid=33835&amp;page=1#96972</link>
<guid>https://rulinux.net/message.php?newsid=33835&amp;page=1#96972</guid>
<pubDate>Thu, 30 Jun 2011 21:56:48 +0400</pubDate>
<description><![CDATA[<p>Поправьте пожалуйста разметку</p><p> И да некрофилы, если такие тут есть,  могут обновиться,  новость как бы напоминает  что пора  пару лет уже как.</p>]]></description>
</item>
<item>
<title>В OpenSSH 3.5p1 из состава FreeBSD 4.x найдена удаленная root-уязвимость </title>
<link>https://rulinux.net/message.php?newsid=33835&amp;page=1#96971</link>
<guid>https://rulinux.net/message.php?newsid=33835&amp;page=1#96971</guid>
<pubDate>Thu, 30 Jun 2011 21:53:20 +0400</pubDate>
<description><![CDATA[<p>Тихо и незаметно в списке рассылки full-disclosure представлена критическая уязвимость в используемой во FreeBSD 4.x версии OpenSSH, позволяющая удаленному злоумышленнику без аутентификации получить root-доступ к системе. Уже создан и публично опубликован эксплоит, позволяющий получить привилегированный shell на подверженных уязвимости серверах.</p><p>Уязвимость проявляется для протоколов SSH1 и SSH2. Проблема вызвана ошибкой в реализации аутентификации с использованием PAM на платформе FreeBSD. Проблема присутствует в функции "pam_thread()" из файла auth2-pam-freebsd.c. &nbsp;<a href="http://www.freebsd.org/cgi/cvsweb.cgi/src/crypto/openssh/Attic/auth2-pam-freebsd.c">http://www.freebsd.org/cgi/cvsweb.cgi/src/crypto/openssh/Attic/auth2-pam-freebsd.c</a>  Начиная с версии FreeBSD 5.2 содержащий уязвимость файл auth2-pam-freebsd.c был заменен новой реализацией, т.е. с большой долей вероятности можно утверждать, что новые версии FreeBSD проблеме не подвержены. 100% уверенности пока нет, так как точно не ясно, не перекочевал ли проблемный код в какие-либо библиотеки PAM или сторонние реализации OpenSSH, используемые и поныне. Детальный аудит ещё предстоит провести.</p><p>Ошибка проявляется при передаче слишком длинного имени пользователя. Простой способ проверить наличие уязвимости - попытаться обратиться к своему серверу, указав логин порядка 100 символов. Например: "ssh -l`perl -e 'print "A" x 100'` хост", в случае проблемы, можно наблюдать крах рабочего процесса sshd и вывод в лог /var/log/messages сообщения "/kernel: pid N (sshd), uid 0: exited on signal 11 (core dumped)". Изучение core-дампа показало, что проблема подвержена эксплуатации, так как атакующий может контролировать указатель перехода и позиционировать его на shellcode. Прототип рабочего эксплоита был успешно создан путем небольшой модификации кода ssh-клиента из пакета OpenSSH 5.8p2. </p><p></p><p>   $ ./ssh -1 192.168.1.1    $ nc -v -l -p 10000    listening on [any] 10000 ...    192.168.1.1: inverse host lookup failed: Unknown host    connect to [192.168.1.2] from (UNKNOWN) [192.168.1.1] 1038        uname -a        FreeBSD h4x.localdomain 4.11-RELEASE FreeBSD 4.11-RELEASE #0: Fri Jan 21 17:21:22 GMT 2005  /GENERIC  i386</p><p>   id</p><p>   uid=0(root) gid=0(wheel) groups=0(wheel)</p><p> Поддержка ветки FreeBSD 4.x прекращена ещё в 2007 году, но данная версия все еще используется на некоторых серверах в сети. Пользователям версии FreeBSD 4.x рекомендуется срочно обновить OpenSSH до более новой версии. В качестве обходного пути решения проблемы следует разрешить через пакетный фильтр доступ по SSH только для доверительных хостов и отключить поддержку PAM, указав в настройках "ChallengeResponseAuthentication no". Информации о возможности поражения других операционных систем, использующих устаревшие версии OpenSSH с реализацией поддержки PAM от проекта FreeBSD, пока нет.</p><p>Тянуто c Opennet.ru</p><br>>>> <a href="http://www.opennet.ru/opennews/art.shtml?num=31053">Подробнее</a>]]></description>
</item>
</channel>
</rss>