Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от opennews (??), 19-Июл-23, 23:50 | ||
Компания Qualys выявила удалённо эксплуатируемую уязвимость (CVE-2023-38408) в реализации ssh-agent из состава OpenSSH, позволяющую выполнить код в системе, предоставившей доступ к ssh-agent для хоста на другом конце ssh-соединения. Совершение атаки возможно только если пользователь подключился по ssh к системе, контролируемой злоумышленником, включив проброс сокета к ssh-agent по ssh при помощи опции "-A" или настройки ForwardAgent в файле конфигурации. Кроме того, для успешной атаки в системе жертвы должны присутствовать определённые библиотеки. Исследователями подготовлены прототипы эксплоитов, работа которых продемонстрирована в Ubuntu 22.04 и 21.10... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | –4 +/– | |
Сообщение от Аноним (1), 19-Июл-23, 23:50 | ||
В OpenBSD опять скажут что ни одной уязвимостиГ | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +16 +/– | |
Сообщение от openbsd (?), 20-Июл-23, 00:42 | ||
Конечно, у нас же нет этих некоторых библиотек! | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +4 +/– | |
Сообщение от openbsd (?), 20-Июл-23, 08:27 | ||
И вообще мы компьютеры редко включаем | ||
Ответить | Правка | Наверх | Cообщить модератору |
29. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (29), 20-Июл-23, 08:49 | ||
Вы да, а вот те кто берут(брали) опен за основу своих поделок работают фуллтайм ещё возможно в критических сферах. | ||
Ответить | Правка | Наверх | Cообщить модератору |
37. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (37), 20-Июл-23, 16:54 | ||
> возможно в критических сферах | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +1 +/– | |
Сообщение от bOOster (ok), 20-Июл-23, 18:55 | ||
> В OpenBSD опять скажут что ни одной уязвимостиГ | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
46. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +1 +/– | |
Сообщение от Аноним (46), 20-Июл-23, 20:20 | ||
> даже новость до конца не дочитав. | ||
Ответить | Правка | Наверх | Cообщить модератору |
47. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (37), 20-Июл-23, 22:42 | ||
Не расскажешь, в чём же концептуальная разница между /usr/lib и /usr/local/lib? Особенно в контексте данной дыры интересно послушать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
58. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +1 +/– | |
Сообщение от yason (?), 22-Июл-23, 21:45 | ||
Тем, что в OpenBSD OpenSSH не лезет в /usr/local/lib, где живёт какая-то либа от постгреса? Предвосхищу вопрос. В /usr/lib/ живут библиотеки, которые отвечают требованиям разработчиков ОС и многие финты ушами не могут исполнить впринципе. | ||
Ответить | Правка | Наверх | Cообщить модератору |
65. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от чект_факер (?), 24-Июл-23, 01:12 | ||
https://cvsweb.openbsd.org/src/usr.bin/ssh/ssh-agent.c?rev=1... | ||
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору |
2. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (2), 19-Июл-23, 23:52 | ||
> Изначально возможность загрузки разделяемых библиотек | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +8 +/– | |
Сообщение от Аноним (6), 20-Июл-23, 00:24 | ||
Да ваще! Доколе?! Совсем распоясались, не то что ты - прочитал чужую статью и сразу стал указывать openbsd'шникам как им делать. | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | –5 +/– | |
Сообщение от пох. (?), 20-Июл-23, 00:46 | ||
Да им и двадцать лет назад предлагалось [роскомнадзор] - на охоту там сходить или еще как стать героями, и прекратить загаживать поляну. | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (14), 20-Июл-23, 02:10 | ||
> P.S. ну и еще один привет йуным любителям сложить все ключи от всего кучкой. | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | –3 +/– | |
Сообщение от Аноним (2), 20-Июл-23, 02:02 | ||
> Ты где раньше то был? Почему пишешь про это только, когда эта статья уже | ||
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору |
33. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +3 +/– | |
Сообщение от Аноним (33), 20-Июл-23, 13:19 | ||
> Потому что защита секурити и приваси шелла у него не очень хорошо получается, там на уровне крипто проблемы и вообще. | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +2 +/– | |
Сообщение от Аноним (46), 20-Июл-23, 01:10 | ||
>> каталогов /usr/lib* | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
15. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | –2 +/– | |
Сообщение от Аноним (14), 20-Июл-23, 02:11 | ||
> Они - возможно, а вот пингвинята, свалившие все в одну большую помойку - точно нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +1 +/– | |
Сообщение от n00by (ok), 20-Июл-23, 07:26 | ||
>> Изначально возможность загрузки разделяемых библиотек | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
31. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (-), 20-Июл-23, 12:53 | ||
> Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от n00by (ok), 23-Июл-23, 08:36 | ||
Если компонент спроектирован для OpenBSD, и в составе той системы "уязвимость" не эксплуатируется, то это ещё вопрос: ошибся ли автор, или намеренно показал миру суть халявщиков, кто сейчас побежит искать патчики, называя это "исправлять". | ||
Ответить | Правка | Наверх | Cообщить модератору |
49. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от _ (??), 21-Июл-23, 02:59 | ||
>Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё исправляют за "тупыми программистами" (ц) | ||
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору |
56. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от n00by (ok), 22-Июл-23, 09:50 | ||
А ведь это классика. Так кейгенили RSA2048 в ASProtect. | ||
Ответить | Правка | Наверх | Cообщить модератору |
3. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | –7 +/– | |
Сообщение от Аноним (3), 20-Июл-23, 00:09 | ||
Типично для проектов OpenBSD, к сожалению. | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +6 +/– | |
Сообщение от Аноним (7), 20-Июл-23, 00:31 | ||
А теперь повторите тот же самый эксплойт на OpenBSD)) | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | –3 +/– | |
Сообщение от Аноним (3), 20-Июл-23, 00:47 | ||
> А теперь повторите тот же самый эксплойт на OpenBSD)) | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +3 +/– | |
Сообщение от Аноним (46), 20-Июл-23, 01:15 | ||
> Типично для фанбоев, увы. То, что 1 в 1 не работает, или даже дыра заткнута чем-то другим | ||
Ответить | Правка | Наверх | Cообщить модератору |
39. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +2 +/– | |
Сообщение от пох. (?), 20-Июл-23, 16:58 | ||
тоочна! Вот если в системе нет библиотек - она ниувизгвима! (правда еще и делать толком ничего не может, но это опен6cдунов не пугает, они ж и не собирались. Вещь законченная, как корабль в бутылке - поставить на полочку и любоваться. Включать тоже не рекомендуется.) | ||
Ответить | Правка | Наверх | Cообщить модератору |
40. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от bOOster (ok), 20-Июл-23, 18:48 | ||
Типично для проектов го*нопортируемых в пингвинячий дуршлаг..... | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
41. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (3), 20-Июл-23, 18:51 | ||
> Типично для проектов го*нопортируемых в пингвинячий дуршлаг..... | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +2 +/– | |
Сообщение от gni (ok), 20-Июл-23, 00:17 | ||
интересный тесткейс ) | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +1 +/– | |
Сообщение от Василий (??), 20-Июл-23, 08:10 | ||
Панику развели. Часто подсоединяетесь к хостам, контролируемые злоумышленниками? Планово обновить системы и всё. Дыры в безопасности неприятны и опасны, особо которые remote, но не эта проблема. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от don (?), 20-Июл-23, 08:17 | ||
При целевых атаках сработает имхо, e.g. кто-то контролирует скажем вайфай или путь до сервера. Много людей сравнивают отпечатки при соединении когда ssh ругается? | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +1 +/– | |
Сообщение от Аноним (-), 20-Июл-23, 12:57 | ||
> Много людей сравнивают отпечатки при соединении когда ssh ругается? | ||
Ответить | Правка | Наверх | Cообщить модератору |
57. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +1 +/– | |
Сообщение от Аноним (57), 22-Июл-23, 19:22 | ||
Если ругается внезапно, а не в ожидаемый момент (когда только что сгенерил новые ключи)? Не то, что в ожидаемый момент не может быть атаки - может, и это идеальный вариант для атакующего, почти все поленятся в такой ситуации сравнивать отпечатки. Но когда это произойдет внезапно - это каким же кретином надо быть, чтобы это проигнорировать? | ||
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору |
28. Скрыто модератором | –1 +/– | |
Сообщение от пох. (?), 20-Июл-23, 08:48 | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
36. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +1 +/– | |
Сообщение от YetAnotherOnanym (ok), 20-Июл-23, 16:31 | ||
Часто ли хост при подключении выдаёт баннер "Данный хост контролируется злоумышленниками"? | ||
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору |
38. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +1 +/– | |
Сообщение от пох. (?), 20-Июл-23, 16:55 | ||
хм... вообще-то идея плодотворная... взял на заметку. | ||
Ответить | Правка | Наверх | Cообщить модератору |
63. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (63), 23-Июл-23, 11:00 | ||
Так это тоже не поможет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. Скрыто модератором | +/– | |
Сообщение от Аноним (29), 20-Июл-23, 08:48 | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | –2 +/– | |
Сообщение от pavlinux (ok), 20-Июл-23, 14:12 | ||
> Для эксплуатации уязвимости выполняются следующие манипуляции: | ||
Ответить | Правка | Наверх | Cообщить модератору |
35. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | –2 +/– | |
Сообщение от pavlinux (ok), 20-Июл-23, 14:16 | ||
> ... официально поставляемые дистрибутивом библиотеки, а операции с данными библиотеками | ||
Ответить | Правка | Наверх | Cообщить модератору |
43. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Ananimus (?), 20-Июл-23, 19:09 | ||
lib = dlopen(); | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от pavlinux (ok), 23-Июл-23, 01:24 | ||
> sym = dlsym(lib, "keklol"); | ||
Ответить | Правка | Наверх | Cообщить модератору |
44. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (-), 20-Июл-23, 19:27 | ||
> Чот уйню написали. Ну сделал я dlopen() /usr/lib/libGL.so.1 нафуя | ||
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору |
45. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (45), 20-Июл-23, 20:02 | ||
Давно хотел задать вопрос, темы не было. А если удалить с локального хоста всю криптографию, то шифровальщики смогут мне хомяка зашифровать? | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (37), 20-Июл-23, 22:45 | ||
Они с собой приносят, чтобы нне полагаться на хост. Мало ли у тебя библиотека старая. | ||
Ответить | Правка | Наверх | Cообщить модератору |
55. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от n00by (ok), 22-Июл-23, 09:39 | ||
Реализовать функцию криптографического преобразования - это уровень лабораторной работы студента профильной специальности. Взять готовые исходники, не понимая, что там написано, собрать и продать - это уровень "разработчиков" дистрибутивов. | ||
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору |
50. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от крокодил мимо.. (?), 21-Июл-23, 10:25 | ||
OpenBSD-7.3, вчера прилетел syspatch для ssh-agent.. читаю.. ну, ок: | ||
Ответить | Правка | Наверх | Cообщить модератору |
64. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от крокодил мимо.. (?), 23-Июл-23, 14:29 | ||
в дополнение - дефолтные настройки ssh для OpenBSD: | ||
Ответить | Правка | Наверх | Cообщить модератору |
51. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (51), 21-Июл-23, 10:47 | ||
во Фре закрывать нечего)) | ||
Ответить | Правка | Наверх | Cообщить модератору |
52. Скрыто модератором | +1 +/– | |
Сообщение от крокодил мимо.. (?), 21-Июл-23, 11:06 | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (-), 21-Июл-23, 17:15 | ||
> во Фре закрывать нечего)) | ||
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору |
59. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (46), 22-Июл-23, 23:38 | ||
> во Фре закрывать нечего)) | ||
Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору |
62. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Аноним (62), 23-Июл-23, 10:49 | ||
Стараюсь каждый раз указывать опцию | ||
Ответить | Правка | Наверх | Cообщить модератору |
66. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent" | +/– | |
Сообщение от Пряник (?), 24-Июл-23, 11:46 | ||
Не могу придумать, зачем мне сокет ssh-agent, тем более на компьютер злоумышленника. | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |