The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от opennews (??), 19-Июл-23, 23:50 
Компания Qualys выявила  удалённо эксплуатируемую уязвимость (CVE-2023-38408) в реализации ssh-agent из состава OpenSSH, позволяющую выполнить код в системе, предоставившей доступ к ssh-agent для хоста на другом конце ssh-соединения. Совершение атаки возможно только если пользователь подключился по ssh к системе, контролируемой злоумышленником, включив проброс сокета к ssh-agent по ssh при помощи опции "-A" или настройки ForwardAgent в файле конфигурации. Кроме того, для успешной атаки в системе жертвы должны присутствовать определённые библиотеки. Исследователями подготовлены прототипы эксплоитов, работа которых продемонстрирована в Ubuntu 22.04 и 21.10...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59469

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  –4 +/
Сообщение от Аноним (1), 19-Июл-23, 23:50 
В OpenBSD опять скажут что ни одной уязвимостиГ
Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +16 +/
Сообщение от openbsd (?), 20-Июл-23, 00:42 
Конечно, у нас же нет этих некоторых библиотек!

Ответить | Правка | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +4 +/
Сообщение от openbsd (?), 20-Июл-23, 08:27 
И вообще мы компьютеры редко включаем
Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (29), 20-Июл-23, 08:49 
Вы да, а вот те кто берут(брали) опен за основу своих поделок работают фуллтайм ещё возможно в критических сферах.
Ответить | Правка | Наверх | Cообщить модератору

37. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (37), 20-Июл-23, 16:54 
> возможно в критических сферах

Например, в каких?

Тео де Раадт работает ровно в одной критической сфере: поддержка кода OpenSSH. За это ему дают достаточно денег, чтобы играть в разработчка операционной системы общего назначения (но недостаточно, чтобы платить за электричество для своих игрушек). А кто ещё?

Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +1 +/
Сообщение от bOOster (ok), 20-Июл-23, 18:55 
> В OpenBSD опять скажут что ни одной уязвимостиГ

Причем тут OpenBSD если работа дыры продемонстрирована на Debian? И зависит целиком от дыры в Debian, описанной дальше по тексту.
У оголтелых как обычно - увидали уязвимость в проектах *BSD, и тут же комментарий строчить, даже новость до конца не дочитав.
И как обычно очередной раз об*ристаться жиденько.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +1 +/
Сообщение от Аноним (46), 20-Июл-23, 20:20 
> даже новость до конца не дочитав.

И чем бы им чтение до конца помогло?
Знание о том, что /usr/lib и /usr/local/lib кое-где - две большие разницы (а не "это симлинк, а это вообще не нужно, немолодежно и вообще, давайте просто все свалим в одну большую кучу") все равно не появится.

Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (37), 20-Июл-23, 22:42 
Не расскажешь, в чём же концептуальная разница между /usr/lib и /usr/local/lib? Особенно в контексте данной дыры интересно послушать.
Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +1 +/
Сообщение от yason (?), 22-Июл-23, 21:45 
Тем, что в OpenBSD OpenSSH не лезет в /usr/local/lib, где живёт какая-то либа от постгреса? Предвосхищу вопрос. В /usr/lib/ живут библиотеки, которые отвечают требованиям разработчиков ОС и многие финты ушами не могут исполнить впринципе.
Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от чект_факер (?), 24-Июл-23, 01:12 
https://cvsweb.openbsd.org/src/usr.bin/ssh/ssh-agent.c?rev=1...
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

2. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (2), 19-Июл-23, 23:52 
> Изначально возможность загрузки разделяемых библиотек
> не рассматривалась как угроза безопасности

Это серьезно? Дорогие безопаснички из openbsd, вы про attack surface слышали? А, вот, теперь уж точно услышите!

Ответить | Правка | Наверх | Cообщить модератору

6. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +8 +/
Сообщение от Аноним (6), 20-Июл-23, 00:24 
Да ваще! Доколе?! Совсем распоясались, не то что ты - прочитал чужую статью и сразу стал указывать openbsd'шникам как им делать.

Ты где раньше то был? Почему пишешь про это только, когда эта статья уже появилась и была переведена на русский?

Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  –5 +/
Сообщение от пох. (?), 20-Июл-23, 00:46 
Да им и двадцать лет назад предлагалось [роскомнадзор] - на охоту там сходить или еще как стать героями, и прекратить загаживать поляну.

Без всякой необходимости чего-то там переводить на русский.

P.S. ну и еще один привет йуным любителям сложить все ключи от всего кучкой.

Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (14), 20-Июл-23, 02:10 
> P.S. ну и еще один привет йуным любителям сложить все ключи от всего кучкой.

Хехе, именно поэтому у меня есть то что я условно называю "management VMs". Во множественном числе. Случаи бывают разные - так что на всякий случай я лучше врублю силовые щиты, а там посмотрим понадобятся они или это перестраховка. С вон теми безопасничками кажется нифига оно не перестраховка :)

Ответить | Правка | Наверх | Cообщить модератору

13. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  –3 +/
Сообщение от Аноним (2), 20-Июл-23, 02:02 
> Ты где раньше то был? Почему пишешь про это только, когда эта статья уже
> появилась и была переведена на русский?

Я по-моему сто лет назад написал что openssh стал монструозным Г делающим слишком много побочной хни и при этом не очень хорошо выполняя свою основную функцию. Потому что защита секурити и приваси шелла у него не очень хорошо получается, там на уровне крипто проблемы и вообще.

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +3 +/
Сообщение от Аноним (33), 20-Июл-23, 13:19 
> Потому что защита секурити и приваси шелла у него не очень хорошо получается, там на уровне крипто проблемы и вообще.

А пруфы будут?

Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +2 +/
Сообщение от Аноним (46), 20-Июл-23, 01:10 
>> каталогов /usr/lib*
> Это серьезно? Дорогие безопаснички из openbsd, вы про attack surface слышали? А, вот, теперь уж точно услышите!

Они - возможно, а вот пингвинята, свалившие все в одну большую помойку - точно нет.


Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

15. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  –2 +/
Сообщение от Аноним (14), 20-Июл-23, 02:11 
> Они - возможно, а вот пингвинята, свалившие все в одну большую помойку - точно нет.

Мне почему-то очень соблазнительно назвать сам OpenSSH одной большой помойкой. Поразвели всяких агентов и супернужной хни с 120 лезвиями на все случаи жизни, бжад, и теперь удивляются.

Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +1 +/
Сообщение от n00by (ok), 20-Июл-23, 07:26 
>> Изначально возможность загрузки разделяемых библиотек
>> не рассматривалась как угроза безопасности
> Это серьезно? Дорогие безопаснички из openbsd, вы про attack surface слышали? А,
> вот, теперь уж точно услышите!

Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё исправляют за "тупыми программистами" (ц)

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

31. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (-), 20-Июл-23, 12:53 
> Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё
> исправляют за "тупыми программистами" (ц)

А куда они денутся с подводной лодки? Вот чем-то таким им сейчас и придется заняться в темпе вальса.

Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от n00by (ok), 23-Июл-23, 08:36 
Если компонент спроектирован для OpenBSD, и в составе той системы "уязвимость" не эксплуатируется, то это ещё вопрос: ошибся ли автор, или намеренно показал миру суть халявщиков, кто сейчас побежит искать патчики, называя это "исправлять".
Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от _ (??), 21-Июл-23, 02:59 
>Я слышал от майнтайнеров по сборке пакетиков в GNU/Linux, что они всё исправляют за "тупыми программистами" (ц)

У меня при этих звуках вспоминается как "умные мэинтайнеры" демьяна исправили за "тупыми программистами" неинициализированную память, и (как хорошие нынешние мальчики-ржавчики) заполнили еЯ нулями ... Ж:-D :-)))
Ух, знатно тогда норот(С) офигел, когда их ключи можно было на бумажке, "в столбик" отреверсить :-DDDD

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от n00by (ok), 22-Июл-23, 09:50 
А ведь это классика. Так кейгенили RSA2048 в ASProtect.


Ответить | Правка | Наверх | Cообщить модератору

3. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  –7 +/
Сообщение от Аноним (3), 20-Июл-23, 00:09 
Типично для проектов OpenBSD, к сожалению.
Ответить | Правка | Наверх | Cообщить модератору

7. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +6 +/
Сообщение от Аноним (7), 20-Июл-23, 00:31 
А теперь повторите тот же самый эксплойт на OpenBSD))
На овнолинухе он работает.
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  –3 +/
Сообщение от Аноним (3), 20-Июл-23, 00:47 
> А теперь повторите тот же самый эксплойт на OpenBSD))
> На овнолинухе он работает.

Типично для фанбоев, увы. То, что 1 в 1 не работает, или даже дыра заткнута чем-то другим, не уменьшает серьёзность проблемы. К тому же, на openbsd этим никто не пользуется, приоритеты должны быть расставлены верно.

Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +3 +/
Сообщение от Аноним (46), 20-Июл-23, 01:15 
> Типично для фанбоев, увы. То, что 1 в 1 не работает, или даже дыра заткнута чем-то другим

Типично для пингвинячих фанбоев, сделавших из /usr/lib* одну большую мусорную кучу (все, как в любимой венде) вместо хранения лишь системных библиотек, обвинять других, увы.


Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +2 +/
Сообщение от пох. (?), 20-Июл-23, 16:58 
тоочна! Вот если в системе нет библиотек - она ниувизгвима! (правда еще и делать толком ничего не может, но это опен6cдунов не пугает, они ж и не собирались. Вещь законченная, как корабль в бутылке - поставить на полочку и любоваться. Включать тоже не рекомендуется.)

Ответить | Правка | Наверх | Cообщить модератору

40. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от bOOster (ok), 20-Июл-23, 18:48 
Типично для проектов го*нопортируемых в пингвинячий дуршлаг.....
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

41. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (3), 20-Июл-23, 18:51 
> Типично для проектов го*нопортируемых в пингвинячий дуршлаг.....

Ну говори тогда уж полностью *но проектов *нарей *нопопртируемых из *на в популярную систему, а то как-то однобоко.

Ответить | Правка | Наверх | Cообщить модератору

4. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +2 +/
Сообщение от gni (ok), 20-Июл-23, 00:17 
интересный тесткейс )
Ответить | Правка | Наверх | Cообщить модератору

24. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +1 +/
Сообщение от Василий (??), 20-Июл-23, 08:10 
Панику развели. Часто подсоединяетесь к хостам, контролируемые злоумышленниками? Планово обновить системы и всё. Дыры в безопасности неприятны и опасны, особо которые remote, но не эта проблема.
Ответить | Правка | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от don (?), 20-Июл-23, 08:17 
При целевых атаках сработает имхо, e.g. кто-то контролирует скажем вайфай или путь до сервера. Много людей сравнивают отпечатки при соединении когда ssh ругается?
Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +1 +/
Сообщение от Аноним (-), 20-Июл-23, 12:57 
> Много людей сравнивают отпечатки при соединении когда ssh ругается?

Так они пожалуй введут свои кренделя и зальют ключи на немного посторонний хост. Может вы вон туда еще и биткоин кошель закинете? :)
  

Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +1 +/
Сообщение от Аноним (57), 22-Июл-23, 19:22 
Если ругается внезапно, а не в ожидаемый момент (когда только что сгенерил новые ключи)? Не то, что в ожидаемый момент не может быть атаки - может, и это идеальный вариант для атакующего, почти все поленятся в такой ситуации сравнивать отпечатки. Но когда это произойдет внезапно - это каким же кретином надо быть, чтобы это проигнорировать?
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

28. Скрыто модератором  –1 +/
Сообщение от пох. (?), 20-Июл-23, 08:48 
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

36. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +1 +/
Сообщение от YetAnotherOnanym (ok), 20-Июл-23, 16:31 
Часто ли хост при подключении выдаёт баннер "Данный хост контролируется злоумышленниками"?
Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

38. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +1 +/
Сообщение от пох. (?), 20-Июл-23, 16:55 
хм... вообще-то идея плодотворная... взял на заметку.
Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (63), 23-Июл-23, 11:00 
Так это тоже не поможет.
Разве что шрифт 48-го размера поставить (как?).
Много ли народу смотрит когда был last login
Даже не смотря на то, что это последняя строка вывода при входе на хост.
Ответить | Правка | Наверх | Cообщить модератору

27. Скрыто модератором  +/
Сообщение от Аноним (29), 20-Июл-23, 08:48 
Ответить | Правка | Наверх | Cообщить модератору

34. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  –2 +/
Сообщение от pavlinux (ok), 20-Июл-23, 14:12 
> Для эксплуатации уязвимости выполняются следующие манипуляции:
> ...
> Загружается несколько
> Загружается библиотека
> Загружаются библиотеки
> Загружается библиотека
> Загружаются библиотеки для

Сразу рута дайте, чо мучаться.

Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  –2 +/
Сообщение от pavlinux (ok), 20-Июл-23, 14:16 
> ... официально поставляемые дистрибутивом библиотеки, а операции с данными библиотеками
> ограничены вызовом функций dlopen() и dlclose(), без обращения к функциям библиотек.

Чот уйню написали.  Ну сделал я dlopen()  /usr/lib/libGL.so.1  нафуя она мне без функции из неё?

Ответить | Правка | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Ananimus (?), 20-Июл-23, 19:09 
lib = dlopen();
if (!lib)
    return;

sym = dlsym(lib, "keklol");
if (!sym) {
    dlclose(lib);
    return;
}

Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от pavlinux (ok), 23-Июл-23, 01:24 
> sym = dlsym(lib, "keklol");

А теперь ещё раз прочти "ограничены вызовом функций dlopen() и dlclose()"


Переводчеги, переводите ещё раз.


Although this seems safe at first (because every shared library in /usr/lib* comes
from an official distribution package, and no operation besides dlopen() and dlclose()
is generally performed by ssh-agent on a shared library), many shared libraries have
unfortunate side effects when dlopen()ed and dlclose()d, and are therefore unsafe
to be loaded and unloaded in a security-sensitive program such as ssh-agent.
For example, many shared libraries have constructor and destructor functions that
are automatically executed by dlopen() and dlclose(), respectively.

Речь о о том,  что  ssh-agent  ничего не делает с библиотеками кроме dlopen() и dlclose()

Ответить | Правка | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (-), 20-Июл-23, 19:27 
> Чот уйню написали.  Ну сделал я dlopen()  /usr/lib/libGL.so.1  нафуя
> она мне без функции из неё?

Что тебе не нравится? Загрузил либу? Молодец, протри с нее пыль и положи обратно dlclose'ом. Вот и поработал с либами.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

45. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (45), 20-Июл-23, 20:02 
Давно хотел задать вопрос, темы не было. А если удалить с локального хоста всю криптографию, то шифровальщики смогут мне хомяка зашифровать?
Желательно получить ответ на этот вопрос, а не интерпретации "скажи отцу, что б впредь предохранялся".
Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (37), 20-Июл-23, 22:45 
Они с собой приносят, чтобы нне полагаться на хост. Мало ли у тебя библиотека старая.
Ответить | Правка | Наверх | Cообщить модератору

55. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от n00by (ok), 22-Июл-23, 09:39 
Реализовать функцию криптографического преобразования - это уровень лабораторной работы студента профильной специальности. Взять готовые исходники, не понимая, что там написано, собрать и продать - это уровень "разработчиков" дистрибутивов.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

50. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от крокодил мимо.. (?), 21-Июл-23, 10:25 
OpenBSD-7.3, вчера прилетел syspatch для ssh-agent.. читаю.. ну, ок:

$ pkglocate libgnatcoll_postgres.so
- в пакетах и ситеме (в базе) такого не обнаружено

"любые разделяемые библиотеки из каталогов /usr/lib* на локальной системе жертвы"
- OpenBSD в /usr/lib/ держит исключительно системные/базовые библиотеки.. как уже замечено выше - эт не помойка.. в отличие от..

"Совершение атаки возможно только если пользователь подключился по ssh к системе, контролируемой злоумышленником, включив проброс сокета к ssh-agent по ssh при помощи опции "-A" или настройки ForwardAgent в файле конфигурации. Кроме того, для успешной атаки в системе жертвы должны присутствовать определённые библиотеки."
- считать ли это дырой в базовой инсталляции OpenBSD? скорее всего - нет, т.к. настройка ssh-agent целиком на совести пользователя.. предложение стартануть sshd инсталл опёнка выдаёт (вроде, если не путаю), но соглашаться или нет на старт (с дефолтными настройками) - также зависит от пользователя..

новость оч приятная, т.к. хоть кто-то делает аудит кода и выкладывает его результаты.. итог - практически мгновенный патч, закрывающий уязвимость..


Ответить | Правка | Наверх | Cообщить модератору

64. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от крокодил мимо.. (?), 23-Июл-23, 14:29 
в дополнение - дефолтные настройки ssh для OpenBSD:

$ grep -iE "agent|forward"  /etc/ssh/ssh_config
#   ForwardAgent no
#   ForwardX11 no

и ман, что характерно, отдельно предупреждает любителей экспериментов:

$ man ssh_config
**
     ForwardAgent
             Specifies whether the connection to the authentication agent (if
             any) will be forwarded to the remote machine.  The argument may
             be yes, no (the default), an explicit path to an agent socket or
             the name of an environment variable (beginning with `$') in which
             to find the path.

             Agent forwarding should be enabled with caution.  Users with the
             ability to bypass file permissions on the remote host (for the
             agent's Unix-domain socket) can access the local agent through
             the forwarded connection.  An attacker cannot obtain key material
             from the agent, however they can perform operations on the keys
             that enable them to authenticate using the identities loaded into
             the agent.

думаю, что дефолт у многих аналогичен..

Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (51), 21-Июл-23, 10:47 
во Фре закрывать нечего))
# date
Fri Jul 21 10:46:40 MSK 2023
# freebsd-update fetch install
Looking up update.FreeBSD.org mirrors... 2 mirrors found.
No updates needed to update system to 13.2-RELEASE-p1.
No updates are available to install.
Ответить | Правка | Наверх | Cообщить модератору

52. Скрыто модератором  +1 +/
Сообщение от крокодил мимо.. (?), 21-Июл-23, 11:06 
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (-), 21-Июл-23, 17:15 
> во Фре закрывать нечего))

...
> No updates needed to update system to 13.2-RELEASE-p1.
> No updates are available to install.

Это конечно офигительный способ проверки систем на уязвимости :)

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (46), 22-Июл-23, 23:38 
> во Фре закрывать нечего))
> # date
> Fri Jul 21 10:46:40 MSK 2023

commit d578a19e2cd312ef0ec842c9f16f97d66caea22a
Author: Ed Maste <emaste@FreeBSD.org>
Date:   Wed Jul 19 13:02:33 2023 -0400
...
Fix CVE-2023-38408 - a condition where specific libaries loaded via
    ssh-agent(1)'s PKCS#11 support

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Аноним (62), 23-Июл-23, 10:49 
Стараюсь каждый раз указывать опцию
ssh -a ...
Ответить | Правка | Наверх | Cообщить модератору

66. "Удалённо эксплуатируемая уязвимость в OpenSSH ssh-agent"  +/
Сообщение от Пряник (?), 24-Июл-23, 11:46 
Не могу придумать, зачем мне сокет ssh-agent, тем более на компьютер злоумышленника.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру