The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Атака на OpenSSH sftp, осуществляемая при некорректной настройке chroot

12.01.2018 09:51

В реализации sftp из состава OpenSSH выявлена недоработка, которая при редком стечении настроек может привести к выполнению кода в режиме chroot. Суть проблемы в том, что при использовании internal-sftp и chroot, OpenSSH всё равно предпринимает попытку запуска скрипта /etc/ssh/sshrc. Проявление проблемы маловероятно в реальных условиях, так как для этого необходимо достаточно специфичное сочетание некорректных настроек.

Например, так как OpenSSH блокирует работу в случае доступности корня chroot-окружения на запись, для успешной атаки требуется наличие доступных на запись каталогов bin, etc, lib. Атакующий может скопировать необходимые файлы и библиотеки в эти каталоги и запустить код внутри chroot (будет ограничен доступ к ФС, но можно использовать код для эксплуатации неисправленных уязвимостей в ядре, рассылки спама, участия в DDoS, создания прокси и т.п.).

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
  2. OpenNews: Релиз OpenSSH 7.6
  3. OpenNews: Уязвимость в Git, Subversion и Mercurial, допускающая подстановку команд через URL ssh://
  4. OpenNews: WikiLeaks раскрыл сведения об SSH-имплантах ЦРУ
  5. OpenNews: Проект Kryptonite развивает систему хранения закрытых ключей SSH на смартфоне
  6. OpenNews: Выпуск Mosh 1.3, альтернативы SSH
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/47890-openssh
Ключевые слова: openssh, sftp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (14) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 10:29, 12/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    — Мои настройки очень специфичны. Ты не поймешь.
    — Посвяти же меня в них.
    — ...
    — Запускаем /etc/ssh/sshrc.
     
     
  • 2.11, Аноним (-), 01:37, 13/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    как я понял ещё надо сделать: chmod -R a+rw /
     

  • 1.2, Аномномномнимус (?), 10:34, 12/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Т.е. внезапно чел имеющий удалённый доступ к системе может запустить что-то в изолированном окружении, если разрешить ему мордовать всё подряд даже там, где по дефолту нельзя мордовать. Кажется даже специально так сделать не у всех получится с первого раза
     
     
  • 2.8, Аноним (-), 20:12, 12/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > chroot
    > в изолированном окружении

    Да вы, батенька, наверное шутите? Использовать chroot как защищённый контейнер - себе вредить.

     

  • 1.4, Аноним (-), 14:46, 12/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    У нас что, год уязвимостей?
     
     
  • 2.7, sas (??), 17:48, 12/01/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    астрологи объявили...
     
     
  • 3.15, Астролог (?), 23:46, 13/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Всех со старым новым годом!
     

  • 1.5, Аноним (-), 15:44, 12/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    нужно настроить
    ChrootDirectory /home

    и создать юзера etc.

    ... расходимся пацаны.

     
  • 1.6, Анониммм (?), 15:53, 12/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дык надо пройти авторизацию для этого?
     
  • 1.9, Аноним (-), 20:23, 12/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уязвимость на уровне "создайте пользователя admin с паролем admin". Это скорее криворукость админа, таким образом можно "найти" массу уязвимостей. :)
     
  • 1.10, Аноним (-), 01:19, 13/01/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    такое ощущение, что новости только о находимых дырах и "всё пропало"... чуть присмотришься, оказывается "при редком стечении настроек" и понимаешь, что леннарт был прав, часто дармоеды, называющие себя "исследователи безопасности" преподносят выход за рамки условий задачи как дыру.

    лююууди!!! ножом тоже можно убиться или убить кого-то, но исследователи безопасности почему-то не обращают на эту вопиющую дыру внимания!

     
     
  • 2.12, Аноним (-), 01:52, 13/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > лююууди!!! ножом тоже можно убиться ... но исследователи безопасности почему-то
    > не обращают на эту вопиющую дыру внимания!

    Те исследователи, что её нашли уже ничего нам не расскажут.
    Распиареный Shellshock(TM) того же поля ягода. А ведь ещё там можно sudo набрать!

    В идеале людей, вообще лучше к компьютеру не подпускать, и кнопку на клавиатуре оставить только одну "ОК". Ну и картридер сделать на системнике, чтоб можно было кредиткой проводить. И рекламы побольше и всё в облака - вот тогда заживём! Ах да, этож так телевизор получится....


     
     
  • 3.13, iZEN (ok), 11:24, 13/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не будет газет и театров, а будет одно сплошное телевидение: куда ни придёшь, на видеостенах за тобой будет идти реклама...
     
  • 2.16, Аноним (-), 09:32, 16/01/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > такое ощущение, что новости только о находимых дырах и "всё пропало"... чуть
    > присмотришься, оказывается "при редком стечении настроек" и понимаешь, что леннарт был
    > прав, часто дармоеды, называющие себя "исследователи безопасности" преподносят выход
    > за рамки условий задачи как дыру.
    > лююууди!!! ножом тоже можно убиться или убить кого-то, но исследователи безопасности почему-то
    > не обращают на эту вопиющую дыру внимания!

    Как ты дыру ни назови, все равно ситом много воды не принесешь!

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру