Безопасность
OpenSSH разрабатывается по тем же принципам и требованиям к безопасности,
которыми так славится группа разработчиков OpenBSD. Если вы хотите
сообщить об ошибке или присоединиться к обсуждению процесса разработки,
подпишитесь на рассылку <openssh@openssh.com>.
Более подробную информацию можно найти на странице
OpenBSD - Безопасность.
-
Портативная OpenSSH до версии 5.8p2 была уязвима для атак
кражи локального ключа (local private host key). Информация об этом есть в
portable-keysign-rand-helper.adv и
OpenSSH 5.8p2 Release-Notes.
-
OpenSSH версии 5.6 и 5.7 являются уязвимы к атакам кражи
секретного ключа (private key). Информация об этом есть в
legacy-cert.adv и
OpenSSH 5.8 Release-Notes.
- OpenSSH до версии 5.2 уязвима для
CPNI-957037 "Plaintext Recovery Attack Against SSH".
Однако, исходя из доступной (но очень ограниченной) информации, кажется,
что это нападение является недопустимым в большинстве случаев. Для получения
дополнительной информации, пожалуйста, обратитесь к
cbc.adv и
OpenSSH 5.2 release notes.
- Портативная OpenSSH версии 5.1 и более новые не уязвимы к X11UseLocalhost=no
атакам "человек посередине" на HP/UX (да и на других системах).
Информацию об этом вы можете найти в
OpenSSH 5.1 release notes.
- OpenSSH 5.0 и более новые не уязвимы для X11 атак "человек посередине", описанной в
CVE-2008-1483
и в OpenSSH 5.0 release notes.
- OpenSSH 4.9 и более новые больше не запускают ~/.ssh/rc для сеансов, команда которых
была отвергнута в соотвествии с директивой ForceCommand из shd_config(5).
Это было официальным, документированным, но опасным поведением демона
(дополнительную информацию смотрите в
OpenSSH 4.9 release notes).
- OpenSSH 4.7 и более новые версии больше не будут создавать cookies для X11
аутентификации, в случае неудачи генерирования ненадежных cookie (when untrusted
cookie generation fails), как описанно в
OpenSSH 4,7 release notes.
- В OpenSSH 4.5 исправлен недостаток, связанный с разделением полномочий, который
мог быть использован для мистификации (spoof) успешной аутентификации (см.
OpenSSH 4.5 release notes).
Обратите внимание, что использование этой уязвимости означает, что атакующим
уже был получен доступ в сеть через sshd(8) процесс.
- OpenSSH 4.4 и более новые не подвержены уязвимости, связанной с обработчиком
сигналов (signal handler). См.
OpenSSH 4.4 release notes.
- В OpenSSH 4.4 исправлен баг, из-за которого была возможна атака отказа в обслуживании,
при использовании первой версии протокола SSH. Более подробное описание в
OpenSSH 4.4 release notes.
- OpenSSH 4.3 и более новые не уязвимы для атак на расширения shell-метасимволов
в scp(1) local-local и remote-remote копий
(
CVE-2006-0225). См.
OpenSSH 4.3 release notes.
- OpenSSH 4.2 и более новые не разрешают передачу GSSAPI после установления
подлинности, используя non-GSSAPI метод, как описано в
OpenSSH 4.2 release notes.
- В OpenSSH 4.2 исправлен баг, связанный с неправильной активацией GatewayPorts для
динамического перенаправления (ошибка, допущенная в OpenSSH 4.0). См.
OpenSSH 4.2 release notes.
- Портированные OpenSSH версии 3.7.1p2 и более новые не уязвимы для атак
"23 сентября 2003: Portable OpenSSH Multiple PAM vulnerabilities",
OpenSSH Security Advisory.
(Эта проблема не затрагивает версии для OpenBSD).
- OpenSSH 3.7.1 и более новые больше не уязвимы для атак "16 сентября 2003:
OpenSSH Buffer Management bug",
OpenSSH Security Advisory
и CERT Advisory
CA-2003-24.
- OpenSSH 3.4 и более новые не уязвимы для атак "26 июня 2002:
OpenSSH Remote Challenge Vulnerability",
OpenSSH Security Advisory.
- OpenSSH 3.2.1 и более новые не уязвимы для атаки, связанной с переполнением буфера
и описанной в "21 апреля 2002: Buffer overflow in AFS/Kerberos token passing code",
OpenSSH Security
Advisory: версии до OpenSSH 3.2.1 предоставляют привилегированный доступ,
если AFS/Kerberos скомпилирован с поддержкой символьной передачи и эта функция
включена (или в самой системе или в sshd_config).
- OpenSSH 3.1 и более новые не уязвимы для атак "7 марта 2002: Off-by-one error in
the channel code",
OpenSSH Security Advisory.
- OpenSSH 3.0.2 и более новые не позволяют пользователям
передавать переменные окружения
login(1), если UseLogin включен. UseLogin опция отключена по умолчанию
во всех версиях OpenSSH.
- OpenSSH 2.9.9 и более новые не уязвимы к атакам "26 сентября 2001: Weakness
in OpenSSH's source IP based access control for SSH protocol v2 public key
authentication.",
OpenSSH
Security Advisory.
- OpenSSH 2.9.9 и более новые не позволяют пользователям удалять
"cookies" файлы, если включен
X11 forwarding. Перенаправление X11 (X11 forwarding) по умолчанию отключено.
- OpenSSH 2.3.1, разрабатываемый снапшот которой никогда не был опубликован,
был уязвим: "8 февраля 2001: уязвимость by-pass аутентификации в OpenSSH-2.3.1"
OpenBSD Security
Advisory. Во второй версии протокола процесс аутентификации может быть
пропущен, если разрешена проверка подлинности открытого (public) ключа.
Эта проблема была актуальна только в OpenSSH 2.3.1. OpenSSH 2.3.0, а так же
в версиях старше 2.3.1, этой уязвимости нет.
- OpenSSH 2.3.0 и более новые не позволяют
вредоносным серверам
получать доступ к X11 клиента или ssh-agent.
- OpenSSH 2.3.0 и более новые версии не уязвимы к "8 февраля 2001: SSH-1 Daemon
CRC32 Compensation Attack Detector Vulnerability",
RAZOR Bindview Advisory CAN-2001-0144.
Переполнение буфера в CRC32 compensation может привести к получению
удаленного root-доступа. Эта проблема была решена в OpenSSH 2.3.0.
Тем не менее, до версии 2.3.0 уязвимость существует.
- OpenSSH 2.2.0 и более новые не уязвимы для
"Feb 7, 2001: SSH-1 Session Key Recovery Vulnerability",
CORE-SDI Advisory CORE-20010116. OpenSSH накладывает ограничения на скорость
соединения, что делает атаку невозможной. Кроме того, Bleichenbacher oracle
был полностью закрыт с 29 января 2001 года.
- OpenSSH 2.1.1 и более новые не позволяют удаленному злоумышленнику
выполнять произвольные команды с привилегиями SSHD, если UseLogin
включен администратором. UseLogin по умолчанию отключен.
Эта проблема была решена в OpenSSH 2.1.1
- OpenSSH никогда не была уязвима к "5 февраля 2001: SSH-1 Brute Force
Password Vulnerability",
Crimelabs Security Note CLABS200101.
- OpenSSH никогда не была уязвима к атакам шифра RC4
взлома паролей,
повтора, или
изменения.
В то время, когда была началась работа над OpenSSH, уже было известно,
что в SSH 1 совершенно неправильно использован шифр RC4, что привело к
удалению его поддержки (RC4 support was removed).
- OpenSSH никогда не была уязвима к
атакам переадресации
клиента при использовании незашифрованного соединения,
так как поддержка и использование незашифрованных соединений была
удалена еще на начальном этапе разработки OpenSSH.
- OpenSSH никогда не была уязвима к
атакам на последний пакет
при использовании IDEA-алгоритма шифрования, так как алгоритм IDEA не
поддерживается. Патентный статус IDEA делает его непригодным для использования
в OpenSSH.
- OpenSSH не рассматривает localhost как машину, для которой не надо проверять
ключ, что делает её не уязвимой к
атакам на обход хост-аутентификации.
- OpenSSH не была уязвима к атакам, направленным на
неконтролируемую X11
переадресацию (uncontrollable X11 forwarding), потому что X11-forwarding
отключена по умолчанию.
- В OpenSSH протокол SSH 1 реализован неполноценно, что усложнаяет атаку при его
использовании, но все же делает её возможной. Механизм
CORE-SDI используется в общих случаях. Способы решить эту проблему продолжают
исследоваться, так как протокол SSH 1 еще не умер.
www@openbsd.org
$OpenBSD: security.html,v 1.13 2012/12/15 18:31:00 ajacoutot Exp $