UseRoaming kwetsbaarheid in OpenSSH

UseRoaming kwetsbaarheid in OpenSSH

DearBytesAlertsUseRoaming kwetsbaarheid in OpenSSH

Wat is er aan de hand?

Beveiligingsbedrijf Qualys heeft twee kwetsbaarheden in de OpenSSH client bekend gemaakt.

De eerste kwetsbaarheid kan gebruikt worden om gevoelige informatie vanuit het geheugen te verkrijgen waaronder private keys. Deze kwetsbaarheid heeft het unieke nummer CVE-2016-0777 gekregen.

De tweede kwetsbaarheid, CVE-2016-0778, biedt een aanvaller de mogelijk om bij machines  met een specifieke configuratie een “Denial-of-Service” (DoS) te veroorzaken. Dit is alleen mogelijk wanneer de gebruiker de optie “ProxyCommand” in combinatie met de optie “ForwardAgent” of “ForwardX11” heeft geactiveerd.

Waarom is dit belangrijk?

OpenSSH wordt door een groot aantal systemen gebruikt om versleutelde verbindingen op te zetten. Een aanvaller kan misbruik maken van CVE-2016-0777 wanneer er met een kwetsbare OpenSSH Client verbonden wordt naar een speciaal geprepareerde server. Op dat moment is het voor een aanvaller mogelijk om een beperkt deel van het geheugen uit te lezen.

Meer details kunt u hier vinden:

Op wie is dit van toepassing?

Dit is van toepassing op alle werkstations/servers die gebruik maken van OpenSSH cliënt 5.x, 6.x, and 7.x tot 7.1p2

Wat kunt u doen?

Wij raden u aan op te updaten naar versie OpenSSH 7.1 p2 en om de optie roaming uit te schakelen dit doet u door de configuratiebestand van OpenSSH aan te passen:

Op Linux en FreeBSD :

“echo ‘UseRoaming no’ | sudo tee -a /etc/ssh/ssh_config”

Op Mac OSX :

“echo “UseRoaming no” >> ~/.ssh/config”

Wat doet DearBytes Managed Services?

Voor klanten waar DearBytes vulnerability management uitvoert, zal een inventarisatie gemaakt worden van kwetsbare systemen zodra hiervoor een update van McAfee MVM beschikbaar is. Deze inventarisatie zal aan u gerapporteerd worden.

De klanten in kwestie zullen op individueel niveau nader worden geïnformeerd.