The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +/
Сообщение от opennews (??) on 12-Янв-18, 10:29 
В реализации sftp из состава OpenSSH выявлена (https://www.halfdog.net/Security/2018/OpensshSftpChrootCodeE.../)  недоработка, которая при редком стечении настроек может привести к выполнению кода в режиме chroot. Суть проблемы в  том, что при использовании internal-sftp и chroot, OpenSSH всё равно предпринимает попытку запуска скрипта /etc/ssh/sshrc. Проявление проблемы  маловероятно в реальных условиях, так как для таки необходимо достаточно специфичное сочетание некорректных настроек.


Например, так как OpenSSH блокирует работу в случае доступности корня chroot-окружения на запись, для успешной атаки требуется наличие доступных на запись каталогов bin, etc, lib. Атакующий может скопировать необходимые файлы и библиотеки в эти каталоги и запустить код внутри chroot (будет ограничен доступ к ФС, но можно использовать код для эксплуатации неисправленных уязвимостей в ядре, рассылки спама, участия в DDoS, создания прокси и т.п.).

URL: http://seclists.org/oss-sec/2018/q1/37
Новость: https://www.opennet.ru/opennews/art.shtml?num=47890

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +11 +/
Сообщение от Аноним (??) on 12-Янв-18, 10:29 
— Мои настройки очень специфичны. Ты не поймешь.
— Посвяти же меня в них.
— ...
— Запускаем /etc/ssh/sshrc.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +/
Сообщение от Аноним (??) on 13-Янв-18, 01:37 
как я понял ещё надо сделать: chmod -R a+rw /
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +11 +/
Сообщение от Аномномномнимус on 12-Янв-18, 10:34 
Т.е. внезапно чел имеющий удалённый доступ к системе может запустить что-то в изолированном окружении, если разрешить ему мордовать всё подряд даже там, где по дефолту нельзя мордовать. Кажется даже специально так сделать не у всех получится с первого раза
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +1 +/
Сообщение от Аноним (??) on 12-Янв-18, 20:12 
> chroot
> в изолированном окружении

Да вы, батенька, наверное шутите? Использовать chroot как защищённый контейнер - себе вредить.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  –3 +/
Сообщение от Аноним (??) on 12-Янв-18, 14:46 
У нас что, год уязвимостей?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +1 +/
Сообщение от sas (??) on 12-Янв-18, 17:48 
астрологи объявили...
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

15. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +/
Сообщение от Астролог on 13-Янв-18, 23:46 
Всех со старым новым годом!
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

5. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +2 +/
Сообщение от Аноним (??) on 12-Янв-18, 15:44 
нужно настроить
ChrootDirectory /home

и создать юзера etc.

... расходимся пацаны.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +/
Сообщение от Анониммм on 12-Янв-18, 15:53 
Дык надо пройти авторизацию для этого?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +/
Сообщение от Аноним (??) on 12-Янв-18, 20:23 
Уязвимость на уровне "создайте пользователя admin с паролем admin". Это скорее криворукость админа, таким образом можно "найти" массу уязвимостей. :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +/
Сообщение от Аноним (??) on 13-Янв-18, 01:19 
такое ощущение, что новости только о находимых дырах и "всё пропало"... чуть присмотришься, оказывается "при редком стечении настроек" и понимаешь, что леннарт был прав, часто дармоеды, называющие себя "исследователи безопасности" преподносят выход за рамки условий задачи как дыру.

лююууди!!! ножом тоже можно убиться или убить кого-то, но исследователи безопасности почему-то не обращают на эту вопиющую дыру внимания!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +/
Сообщение от Аноним (??) on 13-Янв-18, 01:52 
> лююууди!!! ножом тоже можно убиться ... но исследователи безопасности почему-то
> не обращают на эту вопиющую дыру внимания!

Те исследователи, что её нашли уже ничего нам не расскажут.
Распиареный Shellshock(TM) того же поля ягода. А ведь ещё там можно sudo набрать!

В идеале людей, вообще лучше к компьютеру не подпускать, и кнопку на клавиатуре оставить только одну "ОК". Ну и картридер сделать на системнике, чтоб можно было кредиткой проводить. И рекламы побольше и всё в облака - вот тогда заживём! Ах да, этож так телевизор получится....


Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

13. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +/
Сообщение от iZEN email(ok) on 13-Янв-18, 11:24 
Не будет газет и театров, а будет одно сплошное телевидение: куда ни придёшь, на видеостенах за тобой будет идти реклама...
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Атака на OpenSSH sftp, осуществляемая при некорректной настр..."  +/
Сообщение от Аноним (??) on 16-Янв-18, 09:32 
> такое ощущение, что новости только о находимых дырах и "всё пропало"... чуть
> присмотришься, оказывается "при редком стечении настроек" и понимаешь, что леннарт был
> прав, часто дармоеды, называющие себя "исследователи безопасности" преподносят выход
> за рамки условий задачи как дыру.
> лююууди!!! ножом тоже можно убиться или убить кого-то, но исследователи безопасности почему-то
> не обращают на эту вопиющую дыру внимания!

Как ты дыру ни назови, все равно ситом много воды не принесешь!

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру