Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от opennews (??), 04-Июл-20, 23:15 | ||
В SSH-клиентах OpenSSH и PuTTY выявлена уязвимость (CVE-2020-14002 в PuTTY и CVE-2020-14145 в OpenSSH), приводящая к утечке сведений в алгоритме согласования соединения. Уязвимость позволяет атакующему, способному перехватить трафик клиента (например, при подключении пользователя через контролируемую атакующим точку беспроводного доступа), определить попытку первоначального подключения клиента к хосту, когда клиентом ещё не прокэширован ключ хоста... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
1. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (1), 04-Июл-20, 23:15 | ||
Я так понимаю, пользователям FreeBSD следует срочно обновиться. | ||
Ответить | Правка | Наверх | Cообщить модератору |
6. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +6 +/– | |
Сообщение от arfh (?), 04-Июл-20, 23:23 | ||
Эта уязвимость касается всех. При чём здесь FreeBSD? Тем более, некуда обновляться. Исправленной версии нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
9. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +5 +/– | |
Сообщение от Аноним (9), 04-Июл-20, 23:35 | ||
Клиент для винды должен был называться LaPuta... | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
20. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | –1 +/– | |
Сообщение от бублички (?), 05-Июл-20, 02:31 | ||
или el coño, или la chimba, т.к. в PuTTY легко проследить отзыв к pussy | ||
Ответить | Правка | Наверх | Cообщить модератору |
38. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | –4 +/– | |
Сообщение от Аноним (38), 05-Июл-20, 10:58 | ||
Их и так называют pussy.exe. Возможно я один из первых кто предложил этот термин более 10 лет назад, а возможно и нет. | ||
Ответить | Правка | Наверх | Cообщить модератору |
18. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | –3 +/– | |
Сообщение от Аноним (18), 05-Июл-20, 00:37 | ||
> Я так понимаю, пользователям FreeBSD следует срочно обновиться. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
35. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | –1 +/– | |
Сообщение от Аноним (35), 05-Июл-20, 10:15 | ||
А какое ДЕ на твоей free bsd? | ||
Ответить | Правка | Наверх | Cообщить модератору |
39. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | –1 +/– | |
Сообщение от YetAnotherOnanym (ok), 05-Июл-20, 11:14 | ||
Люмина же! | ||
Ответить | Правка | Наверх | Cообщить модератору |
48. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +3 +/– | |
Сообщение от Аноним (48), 05-Июл-20, 13:07 | ||
> А какое ДЕ на твоей free bsd? | ||
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору |
49. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (38), 05-Июл-20, 13:12 | ||
Ну я свои убунты и чентоси администрирую с кубунты и манджары(с кедами тоже). Эти же машины админят суровые бздшники с вантузов, ибо вынуждены. Этот комментарий пишется с кубунты. | ||
Ответить | Правка | Наверх | Cообщить модератору |
55. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +2 +/– | |
Сообщение от Аноним (-), 05-Июл-20, 15:18 | ||
>> почти религиозного самоограничения "зато однообразно, красиво и прям как в венде или макоси!". | ||
Ответить | Правка | Наверх | Cообщить модератору |
56. Скрыто модератором | –1 +/– | |
Сообщение от Аноним (38), 05-Июл-20, 15:57 | ||
Ответить | Правка | Наверх | Cообщить модератору |
57. Скрыто модератором | +/– | |
Сообщение от Аноним (-), 05-Июл-20, 16:17 | ||
Ответить | Правка | Наверх | Cообщить модератору |
61. Скрыто модератором | –2 +/– | |
Сообщение от Аноним (38), 05-Июл-20, 18:18 | ||
Ответить | Правка | Наверх | Cообщить модератору |
64. Скрыто модератором | +3 +/– | |
Сообщение от Аноним (-), 05-Июл-20, 19:28 | ||
Ответить | Правка | Наверх | Cообщить модератору |
65. Скрыто модератором | +/– | |
Сообщение от Аноним (38), 05-Июл-20, 20:54 | ||
Ответить | Правка | Наверх | Cообщить модератору |
86. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (-), 07-Июл-20, 15:13 | ||
> Впрочем, поясню. | ||
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору |
69. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +2 +/– | |
Сообщение от bOOster (ok), 06-Июл-20, 05:48 | ||
Типичный линухсоид, не понимающий какие сервисы работают в его системе.. Позор. | ||
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору |
78. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от Аноним (-), 07-Июл-20, 12:31 | ||
> Типичный линухсоид, не понимающий какие сервисы работают в его системе.. Позор. | ||
Ответить | Правка | Наверх | Cообщить модератору |
2. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | –2 +/– | |
Сообщение от Аноним (2), 04-Июл-20, 23:17 | ||
> Те кто проверяют отпечатки ключей проблеме не подвержены. | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +3 +/– | |
Сообщение от Hult (?), 04-Июл-20, 23:20 | ||
А не фиг вообще на него лезть! | ||
Ответить | Правка | Наверх | Cообщить модератору |
13. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (13), 05-Июл-20, 00:12 | ||
И причём тут псевдографика? Если вы про рисунок, сопровождающий отпечаток, так он именно дополняет, а не заменяет строковое значение. | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
15. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от An0n (?), 05-Июл-20, 00:26 | ||
Речь же о MITM, то есть на сервер то вы попадёте, только через злоумышленника. Ну а там уже можно и проверить. | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
16. "Вдруг кому пригодится" | +1 +/– | |
Сообщение от An0n (?), 05-Июл-20, 00:27 | ||
https://superuser.com/questions/421997/what-is-a-ssh-key-fin... | ||
Ответить | Правка | Наверх | Cообщить модератору |
36. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | –1 +/– | |
Сообщение от Аноним (36), 05-Июл-20, 10:29 | ||
А зачем Вам подключаться в первый раз к серверу через хакерский Wi-Fi? Да ещё и не проверив fingerprint через сторонние ресурсы. Уязвимость в стиле: а вот была бы у него подпись VerySign... | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
44. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от YetAnotherOnanym (ok), 05-Июл-20, 12:42 | ||
А пароль для входа на этот сервер вы знаете? Или ключик ваш как-то прописан на сервере? Если так, то возможность узнать отпечаток ключа сервера у вас точно была. | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
58. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (58), 05-Июл-20, 17:27 | ||
man ssh-keysign | ||
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору |
3. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Онаним (?), 04-Июл-20, 23:18 | ||
> Те кто проверяют отпечатки ключей проблеме не подвержены. | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от Онаним (?), 04-Июл-20, 23:20 | ||
Это вот к тому, что меня тут где-то кто-то упорно вопрошал - а зачем вам закрытая сеть и несколько уровней доступа, включая VPN. Ведь КЛАУД! ДОКЕР! СМУЗИ! | ||
Ответить | Правка | Наверх | Cообщить модератору |
7. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +20 +/– | |
Сообщение от Аноним (7), 04-Июл-20, 23:27 | ||
Тупо пишу yes при подкдючении | ||
Ответить | Правка | Наверх | Cообщить модератору |
45. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от YetAnotherOnanym (ok), 05-Июл-20, 12:43 | ||
Дай я тебя поцелую! | ||
Ответить | Правка | Наверх | Cообщить модератору |
77. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от InuYasha (??), 07-Июл-20, 11:30 | ||
Соблюдай социальную дистанцию! | ||
Ответить | Правка | Наверх | Cообщить модератору |
74. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +2 +/– | |
Сообщение от Аноним (74), 06-Июл-20, 15:54 | ||
Нуб! | ||
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору |
31. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от Аноним (35), 05-Июл-20, 09:41 | ||
Всё бы ничего, но вот только докер позволяет сделать клауд в закрытых сетях реальностью. И всякие кроваво-ынтырпрайзные финтехи этим давно уже пользуются. Посмотри на HSBC, Mr. Cooper, Deutsche Bank... Ну это те, в которые я деплоил всякую кубернетщину. Насчёт смузи - покупаю иногда. | ||
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору |
33. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от Онаним (?), 05-Июл-20, 10:09 | ||
Приведённый списочек в каком-то плане показателен :) | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (35), 05-Июл-20, 10:15 | ||
В этих местах крутится одно из наших решений, да. Самый показательный - это HSBC. | ||
Ответить | Правка | Наверх | Cообщить модератору |
8. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от anonymous (??), 04-Июл-20, 23:29 | ||
Ничего не понял. Уязвимость в том, что без использования CA возможен MITM? | ||
Ответить | Правка | Наверх | Cообщить модератору |
11. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +6 +/– | |
Сообщение от DerRoteBaron (ok), 04-Июл-20, 23:54 | ||
Уязвимость в том, что можно определить, кого MITM'ить есть смысл, а у кого хост уже известен и MITM наверняка вскроется | ||
Ответить | Правка | Наверх | Cообщить модератору |
53. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +3 +/– | |
Сообщение от Аноним (53), 05-Июл-20, 14:19 | ||
Уязвимость в том, что народ наконец изучил матчасть, и понял, что само по себе SSH как "крест животворящий"(с) от MITM не защищает. А чтобы всё работало нужно на первом этапе сверить отпечаток ключа. | ||
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору |
10. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | –3 +/– | |
Сообщение от Аноним (10), 04-Июл-20, 23:39 | ||
Сколько программ, столько и уязвимостей! Возможно ли написать программу без ошибок, если ты не робот? Сомневаюсь... | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +9 +/– | |
Сообщение от Аноним (1), 04-Июл-20, 23:59 | ||
Ух, сос мыслом брат ☝ | ||
Ответить | Правка | Наверх | Cообщить модератору |
14. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от BlackRot (ok), 05-Июл-20, 00:16 | ||
Очевидное невероятное | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
17. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | –6 +/– | |
Сообщение от Аноним (17), 05-Июл-20, 00:27 | ||
Можно и даже было бы нужно, но это в идеальных условиях, неограниченное время и команда собранная из профи с образованиями не меньше докторского из нормальных западных универов с опытом лет 10 прод разработки. А не веб мака с опытом работы 1 неделя жабаскрипта и оптимальным манагером который урезает и так уже короткое время и требует всяких разных фичей которые кроме как для промо мало кому нужны. Ну или делаются каким-то дорком дома на колене под пивом | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
19. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от doctorishe (?), 05-Июл-20, 01:03 | ||
Если ваша программа написана без ошибок - позовите системного программиста - он исправит ошибки в компиляторе :) | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
40. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +2 +/– | |
Сообщение от КО (?), 05-Июл-20, 11:31 | ||
Это не ошибка в программе. Это организационная ошибка. | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
68. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от с (?), 06-Июл-20, 03:20 | ||
А винда не спрашивает при первом подключении по рдп? (спрашивает вообщето) | ||
Ответить | Правка | Наверх | Cообщить модератору |
46. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (46), 05-Июл-20, 12:47 | ||
Ага лучше писать хорошо, чем писать плохо. | ||
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору |
21. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Anonymouz (?), 05-Июл-20, 03:50 | ||
Баг очевидный, наверняка многие знали или догадывались, странно что написали только сейчас. Использовать можно только когда в запасе месяц-другой времени, т.е. вряд ли юзабельно в целях наживы например. | ||
Ответить | Правка | Наверх | Cообщить модератору |
22. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +3 +/– | |
Сообщение от Аноним (22), 05-Июл-20, 04:05 | ||
У меня кстати всегда холодок пробегает, когда патти спрашивает при первом коннекте... я думаю, но потом не перепроверяю ;( | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Anonym123 (?), 05-Июл-20, 04:20 | ||
я не " админы очень серьезных контор", но да, при внезапном изменении отпечатка - обязательно проверяю. страшно патамучта. | ||
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору |
27. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от Аноним (27), 05-Июл-20, 08:11 | ||
> Баг очевидный | ||
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору |
37. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Anonymouz (?), 05-Июл-20, 10:40 | ||
Баг приводит к утечке информации. CVE выдали, пример атаки с его использованием есть, о чем тут спорить? | ||
Ответить | Правка | Наверх | Cообщить модератору |
42. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от Аноним (42), 05-Июл-20, 12:10 | ||
Сейчас событие "CVE выдали" не означает вообще ничего. | ||
Ответить | Правка | Наверх | Cообщить модератору |
51. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (51), 05-Июл-20, 14:03 | ||
Дайте CVE. Мне очень интересно почитать на неисправленный баг в человеческом мозге (днк) из-за которого у людей все еще сохраняется неисправленная "feature" развивающая беспечность | ||
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору |
59. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | –1 +/– | |
Сообщение от Аноним (58), 05-Июл-20, 17:32 | ||
> даже админы очень серьезных контор не проверяли и не будут проверять отпечаток. | ||
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору |
66. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Anonymouz (?), 05-Июл-20, 22:55 | ||
Где-то хуже где-то лучше, некоторые стараются добавить все в known_hosts и раскидать по серверам, но все равно один админ с гарантией когда-нибудь полезет не проверив, возможно даже не на сервер а на домашнюю систему, где у него настроен туннель до работы, через который контору и хакнут. Например для Яндекса это сработает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
72. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | –3 +/– | |
Сообщение от Аноним (58), 06-Июл-20, 14:51 | ||
>> подписывают хостовые ключи | ||
Ответить | Правка | Наверх | Cообщить модератору |
75. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Anonymouz (?), 06-Июл-20, 21:27 | ||
>>> подписывают хостовые ключи | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | –10 +/– | |
Сообщение от Lex (??), 05-Июл-20, 04:17 | ||
Итак, в библиотеке, связанной с сертификатами и шифрованием спустя много лет нашли очередную эпическую дырищу: | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (26), 05-Июл-20, 04:25 | ||
Не пойму, зачем вообще менять порядок алгоритмов при аутентификации, когда ключ закеширован. Если настройки сервера и клиента не менялись, то при повторном соединении, как и при первом, выберется одинаковый алгоритм, и никакого предупреждения о смене ключа не будет. А если менялись, то предупреждение закономерно, и для хоста надо закешировать второй ключ или обновить первый. | ||
Ответить | Правка | Наверх | Cообщить модератору |
41. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от КО (?), 05-Июл-20, 11:40 | ||
>Если настройки сервера и клиента не менялись, то при повторном соединении, как и при первом, выберется одинаковый алгоритм | ||
Ответить | Правка | Наверх | Cообщить модератору |
60. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (58), 05-Июл-20, 17:34 | ||
На сервере могли сгенерировать новый ключ для нового алгоритма, например. | ||
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору |
43. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (46), 05-Июл-20, 12:41 | ||
Я думал путти уже законодательно запретили. | ||
Ответить | Правка | Наверх | Cообщить модератору |
52. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от Аноним (51), 05-Июл-20, 14:05 | ||
Запрещали, запрещали да, потом поняли что бессильны и разрешили при первой же возможности. Кажется это про телеграм, но не суть, применимо к любому и везде. Извините если что. | ||
Ответить | Правка | Наверх | Cообщить модератору |
47. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от YetAnotherOnanym (ok), 05-Июл-20, 12:48 | ||
> будет применена попытка применения не соответствующего прокэшированному ключу алгоритма с выводом предупреждения о неизвестном ключе | ||
Ответить | Правка | Наверх | Cообщить модератору |
54. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от olan (?), 05-Июл-20, 14:41 | ||
Протокол аутентификации не позволяет перебирать алгоритмы. Там схема простая: клиент и сервер предлагают списки поддерживаемых алгоритмов, и после получения этих списков выбирается первый алгоритм из списка клиента, который поддержан сервером. Если аутентификация не прошла, соединение рвётся. Чтобы выбрать другой алгоритм, надо повторно соединиться и прислать алгоритмы в другом порядке. | ||
Ответить | Правка | Наверх | Cообщить модератору |
63. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от YetAnotherOnanym (ok), 05-Июл-20, 18:54 | ||
> соединение рвётся | ||
Ответить | Правка | Наверх | Cообщить модератору |
70. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от КО (?), 06-Июл-20, 08:58 | ||
Т.е. пользователя надо спрашивать подряд | ||
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору |
71. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от YetAnotherOnanym (ok), 06-Июл-20, 14:09 | ||
> спрашивать подряд | ||
Ответить | Правка | Наверх | Cообщить модератору |
88. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от КО (?), 08-Июл-20, 10:45 | ||
Нету никакого перебора есть первое подключение.Речь про выбор сертификата для формирования ключа шифрования по подписи. вы предлагаете установить N шифрованных каналов, чтобы задать вопрос и потом N-1 закрыть? | ||
Ответить | Правка | Наверх | Cообщить модератору |
50. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (50), 05-Июл-20, 13:28 | ||
Ну по факту уязвимость условная. Да, она даёт понять, есть ли у человека захешированный ключ или нет. Те кто не проверяют ключ, они и в первый раз не проверят, и в случае изменения его не проверят нажмут yes/ | ||
Ответить | Правка | Наверх | Cообщить модератору |
62. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от КО (?), 05-Июл-20, 18:31 | ||
Как раз в случае изменения и заметят. Ибо изменение это неожиданно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
67. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +1 +/– | |
Сообщение от Аноним (67), 05-Июл-20, 23:09 | ||
Кстати, разрабам, юзающим ssh исключительно для пуша открытых репозиториев на GitHub должно быть пофиг: выдача себя за сервер для клиента не позволит атакующему выдать себя за вас для сервера и закинуть бэкдор, но позволит принять пуш, который содержит и так публичные данные. Но вот с пуллом засада - пулл как раз атакующий может подменить, поэтому пуллить желательно по https. | ||
Ответить | Правка | Наверх | Cообщить модератору |
73. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от Аноним (58), 06-Июл-20, 14:58 | ||
MITM работает в обе стороны. | ||
Ответить | Правка | Наверх | Cообщить модератору |
87. "Уязвимость в SSH-клиентах OpenSSH и PuTTY" | +/– | |
Сообщение от anonymous yet another (?), 08-Июл-20, 08:02 | ||
> ... , поэтому пуллить желательно по https. | ||
Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |