image

Ernstig SSH-lek geen groot risico

woensdag 19 november 2008, 11:36 door Redactie, 6 reacties

Beveiligers waarschuwen voor een ernstig beveiligingslek in Secure Shell (SSH), waardoor aanvallers versleutelde sessies kunnen lezen. Ondanks de ernst van de kwetsbaarheid, is de kans op een succesvolle aanval zeer klein. Secure Shell is een network protocol dat data tussen twee apparaten op een veilige manier uitwisselt. Een ontwerpfout in de SSH specificatie zorgt ervoor dat een aanvaller die controle over het netwerk heeft, 32bits aan platte tekst van een SSH-beveiligde verbinding kan achterhalen. Een voorwaarde is wel dat men de standaard configuratie van SSH gebruikt.

Als oplossing krijgen gebruikers het advies de CTR mode in plaats van de CBC mode te gebruiken, aangezien dit SSH tegen de aanval beschermt. De aanval is getest op versie OpenSSH 4.7p1, maar mogelijk zijn ook andere versies kwetsbaar. Het updaten naar de meest recente versie, 5.1 om precies te zijn, zou dan ook geen uitkomst bieden. Daarnaast is versie 4.7p1 bijvoorbeeld standaard aanwezig in Ubuntu 8.04. Voor het Internet Storm Center was het lek nog geen reden om de alarmfase voor het internet te verhogen, maar dat kan veranderen aan de hand van het aantal aanvallen en exploits die verschijnen.

Reacties (6)
19-11-2008, 11:49 door toor
Dus dit is aan de client side op te lossen, door een SSH sessie zo te starten (bijvoorbeeld):

ssh -c aes256-ctr <user>@<host>
19-11-2008, 12:05 door spatieman
wat is een standaard configuratie van SSH ? *g*
19-11-2008, 13:43 door Anoniem
tevens op te lossen door in je sshd_config de volgende configuratie op te nemen:

Ciphers aes128-ctr,aes192-ctr,aes256-ctr

Voor overigen Ciphers opties, zie man sshd_config.
19-11-2008, 17:58 door rob
Door spatiemanwat is een standaard configuratie van SSH ? *g*

De std configuratie heeft gebruikt waarschijnlijk CBC mode.. daar zit 'm kennelijk het probleem.

Het lijkt mij een beetje voorbarig te zeggen dat het geen groot risico is... dat kan alleen de tijd ons leren.
20-11-2008, 09:37 door Anoniem
De standaard configuratie van openssh laat de daemon een reeks van ciphers gebruiken waarbij voor communicatie met een client eerst een berg CBC mode ciphers aan de client word aangeboden, daarna andere en vervolgens een reeks CTR mode ciphers. Omdat CBC mode ciphers als eerste in dat rijtje staan zorgt dit ervoor dat deze nagenoeg standaard voor de verdere communicatie gebruikt gaat worden. Maar omdat CBC mode niet betrouwbaar genoeg is, hoort voorlopig niet eens aangeboden te worden zelfs al stond het pas achteraan in de lijst van aangeboden ciphers aan de client.
Het beste is al die CBC mode ciphers uit de daemon configuratie te halen.
01-12-2008, 17:25 door Anoniem
Add the following line (replacing other Cipher lines) in /etc/ssh/sshd_config and also to /etc/ssh/ssh_config:

Ciphers aes256-ctr,aes192-ctr,aes128-ctr

Dit heb ik gedaan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.