The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Неподтверждённые заявления о создании эксплоита для атаки на..."
Отправлено opennews, 07-Май-14 10:05 
В Сети появилось объявление (http://pastebin.com/raw.?i=gjkivAf3) о продаже прототипа эксплоита, использующего неисправленную уязвимость в переносимой версии OpneSSH 5.1 и более новых выпусках. Утверждается, что эксплоит опробован во FreeBSD, DragonFly BSD, различных версиях Debian, Ubuntu и CentOS. Сообщается, что уязвимость была выявлена два года назад, но эксплоит выставлен на продажу только сейчеас, так как  на honeypot-серверах зафиксированы попытки эксплуатации похожей уязвимости, что свидетельствует об утечке данных об уязвимости в конкурирующие команды.


Эффект от атаки напоминает недавно исправленную в OpenSSL уязвимость Heartbleed (https://www.opennet.ru/opennews/art.shtml?num=39518), после применения эксплоита атакующие могут получить доступ к областям памяти дочернего процесса OpenSSH, в которых могут содержаться остаточные данные, в том числе ключи шифрования и хэши паролей.


Большинство (http://marc.info/?t=139939516400003&r=1&w=2) участников (http://seclists.org/oss-sec/2014/q2/246) дискуссий (https://news.ycombinator.com/item?id=7701208) с обсуждением (http://seclists.org/fulldisclosure/2014/May/24) заявления о создании эксплоита склоняются к тому, что это мошенничество и уязвимости не существует. В качестве признаков обмана упоминается излишне эмоциональный текст объявления, отсутствие доказательств реальным взломом известного сервиса, слишком низкая цена ($9000), нетипичный размер исходных текстов эксплоита (236 Кб) и некоторые расхождения, которые могут сигнализировать о том, что вывод выполненных команд "нарисован" вручную (например, размер директории не соответствует размеру файла). Разработчики OpenSSH обратили внимание (http://marc.info/?l=openssh-unix-dev&m=139933261502570&w=2) на то, что представленный дамп результатов работы эксплоита указывает на то, что атака была совершена на стадии после прохождения аутентификации, что сводит на нет практическую пользу от уязвимости.


В пользу гипотезы о реальности уязвимости могли бы свидетельствовать недавние намёки (https://www.opennet.ru/opennews/art.shtml?num=39561) Тео де Раадта о наличии серьёзной уязвимости в используемой во FreeBSD переносимой версии OpenSSH. Но, в обсуждении реальности обсуждаемого эксплоита Тео де Раадт лишь указал (http://marc.info/?l=openbsd-misc&m=139941417829000&w=2) на то, что ясность в вопросе может поставить покупка эксплоита и его передача разработчикам OpenSSH или выделение средств для создания мероприятий по аудиту OpenSSH. Тео также обратил внимание на проблемы подсистемы PAM (Pluggable authentication module), держащей в памяти хэши паролей.


URL: http://seclists.org/fulldisclosure/2014/May/24
Новость: https://www.opennet.ru/opennews/art.shtml?num=39716

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру