Ошибка в недокументированной функции приводит к раскрытию личных данных.
Разработчики OpenSSH выпустили исправление для критической уязвимости, позволяющей удаленному злоумышленнику раскрыть персональные криптографические ключи жертвы. Ошибка была обнаружена в понедельник, 11 января, экспертами компании Qualys.
Уязвимость существует в недокументированной функции под названием «роуминг» (roaming), позволяющей возобновлять разорванные SSH-соединения. Для успешного осуществления атаки злоумышленник должен контролировать вредоносный либо взломанный сервер.
Как сообщается в бюллетене безопасности OpenSSH, серверная поддержка для функции роуминга не была включена в серверную редакцию ПО. Тем не менее, в коде клиентской версии данный функционал присутствует. Удаленный злоумышленник может раскрыть персональные криптографические ключи жертвы с помощью специально сформированного запроса, отправленного с вредоносного сервера. Аутентификация по хост-ключу сервера предотвращает эксплуатацию уязвимости в ходе атаки «человек посередине», в связи с чем данные будут раскрыты лишь в случае соединения с взломанным или вредоносным сервером.
Всем пользователям OpenSSH рекомендуется установить обновление до последней версии. В качестве меры предосторожности эксперты советуют повторно сгенерировать персональные ключи.
В настоящее время данные об активной эксплуатации уязвимости отсутствуют.
Спойлер: мы раскрываем их любимые трюки