В приложении OpenSSH исправлена уязвимость, которая позволяет злоумышленнику получить доступ к важным данным и произвести брут-форс атаку.
Группа разработчиков OpenSSH выпустила уведомление безопасности с описанием уязвимости в OpenSSH, которая позволяет удаленному пользователю получить доступ к важным данным и произвести брут-форс атаку.
Уязвимость распространяется на OpenSSH версий 5.6 и 5.7 при генерировании наследственных сертификатов с использованием опции "-t" в утилите ssh-keygen.
При генерировании наследственных сертификатов *-cert-v00@openssh.com, поле nonce некорректно заполнялось случайными данными, и при этом, оставалось не инициализированным, вмещая содержимое стека.
Использование содержимого стека в утилите ssh-keygen теоретически не предоставляет злоумышленнику данные частного ключа CA или другую конфиденциальную информацию, но нельзя исключать такую возможность для всех платформ и версий библиотек.
Если сертификаты генерируются с помощью указанного пользователем содержимого, тогда они будут менее устойчивыми к коллизионным атакам. Но с другой стороны, в настоящее время не существует механизмов проведения коллизионных атак на SHA подписи.
Для того, чтобы устранить уязвимость , необходимо установить последнюю версию приложения 5.8 или воспользоваться исправление, который размещен на официальном сайте OpenSSH.