Lỗ hổng nghiêm trọng của OpenSSH có thể làm lộ mã khóa cá nhân của người dùng


Một lỗ hổng bảo mật "nghiêm trọng" đã được phát hiện và xác định trong OpenSSH - một trong những phần mềm mã nguồn mở phổ biến nhất hiện nay mã hóa giao dịch sử dụng giao thức của Secure Shell (SSH).

Lỗ hổng nghiêm trọng này có thể bị hacker khai thác để buộc máy client rò rỉ các mã khóa bí mật cá nhân (secret private cryptographic keys) của họ, từ đó kẻ tấn công có khả năng dễ dàng tấn công người dùng thông qua hình thức Man-in-the-Middle (MITM).

Nguyên nhân xảy ra sự cố lỗ hổng này là gì ?
Các lỗi nghiêm trọng thực tế là kết quả của một đoạn mã để thiết lập thử nghiệm một tính năng chuyển vùng "roaming" trong OpenSSH từ phiên bản 5.4 đến 7.1 để cho phép người dùng tiếp tục kết nối.
Tuy nhiên, tính năng chuyển vùng "roaming" có chứa 2 lỗ hổng khác nhau:
1. An information sharing flaw (CVE-2016-0777)
2. A less harmless buffer overflow flaw (CVE-2016-0778)

Ảnh hưởng từ lỗ hổng này

Tính năng mới này có thể bị khai thác bởi hacker, chúng có thể sử dụng một máy chủ OpenSSH chứa mã độc để đánh lừa một client dễ bị ảnh hưởng để đưa lên các SSH key khi họ cố gắng đăng nhập.

Tội phạm mạng với một máy chủ bị xâm nhập có thể bí mật lấy SSH private key yêu cầu đăng nhập vào một hệ thống khác từ máy tính cá nhân của người dùng, cho phép chúng nhảy từ máy chủ này đến máy chủ kia.

Lỗ hổng này, nó đã được đề cập vào năm trước, được phát hiện bởi các nhà nghiên cứu từ đội ngũ bảo mật của Qualys vào ngày 11 tháng 1 và vấn đề đã được khắc phục trong vòng ba ngày bởi nhóm OpenSSH với việc phát hành một bản vá lỗi.

Ai là người chịu ảnh hưởng từ lỗ hổng này ?
Lỗ hổng này nằm trong các phiên bản 5.4 -7.1 của OpenSSH client, công cụ giúp người dùng cuối sử dụng để kết nối đến máy chủ và không phụ thuộc vào các phiên bản được sử dụng bởi các máy chủ.

Vấn đề này ảnh hưởng đến nhiều người dùng đang chạy OpenSSH client trên hầu hết các hệ điều hành phổ biến bao gồm cả Linux, FreeBSDMac OSX, cũng như nó cũng có thể ảnh hưởng đến người dùng đang chạy OpenSSH cho Windows. Tuy nhiên, những người dùng đang chạy PuTTY trên Windows lại được an toàn.

Vì vậy, người dùng không cần phải cập nhật OpenSSH từ phía máy chủ (nhỏ giọt), nhưng nên cập nhật các OpenSSH client trên máy tính cá nhân của họ.

Làm thế nào để khắc phục lỗ hổng này ?
Nhóm nghiên cứu OpenSSH đã cập nhật bản vá các lỗ hổng bảo mật trong phiên bản 7.1p2 vào hôm thứ 5. Vì vậy, người dùng và các tổ chức nên cập nhật bản vá OpenSSH của họ ngay lập tức, cũng như khởi tạo lại SSH private key của họ như là một biện pháp phòng ngừa.

Bản build mới nhất của FreeBSDOpenBSD cũng đã được vá, và cũng có cả Debian, Ubuntu, và RedHat Enterprise Linux (RHEL).

Kể từ khi các bản vá lỗi bảo mật và cập nhật được phát hành cho các nhà phân phối bị ảnh hưởng, tính năng chuyển vùng phía client gây ra lỗi bảo mật này có thể bị vô hiệu hóa bằng tay để giải quyết vấn đề.

Trên OS X, Linux và các biến thể BSD, vô hiệu hóa tính năng chuyển vùng có thể được thực hiện bằng cách thêm một dòng code để cấu hình SSH.
Trên FreeBSD và Linux:
# echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config
Trên Mac OSX:
# echo "UseRoaming no" >> ~/.ssh/config

Một khi điều này được thực hiện, bạn cần phải đóng tất cả các phiên SSH đang mở để các thay đổi có hiệu lực.

Chi tiết cách thức khai thác
OpenSSH cho biết họ không nhận thấy được các cuộc tấn công trong việc khai thác lỗ hổng này, nhưng Qualys cho biết sự cố này có thể đã được khai thác một cách âm thầm bởi những kẻ tấn công tinh vi.

Sau đó vào ngày thứ 5, Qualys đã xuất bản một bài viết bao gồm một mã proof-of-concept khai thác.

Các lỗ hổng dạng này được cho là một trong những lỗ hổng nghiêm trọng nhất được phát hiện bên trong phần mềm mã nguồn mở trong năm, và rất khó để nói rằng sự ảnh hưởng của nó sẽ lớn như thế nào.
The Hacker News

0 nhận xét