Bug per Unix Secure Shell, password rischiose

Una delle più recenti versioni della SSH Secure Shell per Unix contiene una grossa falla nel sistema di autenticazione

Helsinki - Una vulnerabilità scoperta nel software SSH Secure Shell 3.0.0 potrebbe mettere a repentaglio la sicurezza di numerosi server Unix che utilizzano il software di SSH Communications Security per proteggere le comunicazioni fra client e server.

Secondo il bollettino di sicurezza rilasciato dalla stessa SSH sul proprio sito, il problema risiede nel sistema di autenticazione delle password: il meccanismo sembra infatti incepparsi in presenza di password con due o comunque con pochi caratteri, nel qual caso potrebbe consentire, ad un utente remoto, di accedere ad un determinato account senza password o utilizzando una qualsiasi parola chiave.

Quantunque la prima regola di sicurezza sia quella di utilizzare password non banali e lunghe almeno 6 caratteri, molto spesso i sistemi installati con le impostazioni di default assegnano ad alcuni account amministrativi password di poche lettere che ogni buon sistemista dovrebbe prontamente cambiare.
"Sebbene questi account amministrativi abbiano in genere pochi privilegi, è relativamente facile che possano essere utilizzati da assalitori per muoversi nel sistema, guadagnare i privilegi di root e prendere il pieno controllo del sistema", ha detto Janne Saarikko, product manager di Secure Shell.

SSH, che ha classificato questa vulnerabilità come "grave", consiglia a tutti gli amministratori di sistema di aggiornare prontamente il software SSH Secure Shell alla versione 3.0.1, priva del bug, oppure di applicare uno dei rimedi descritti nel bollettino.

Fra i sistemi affetti vi sono alcune versioni di HPUX, Red Hat Linux, SuSE Linux, Solaris, Caldera Linux e, più in generale, ogni sistema Linux/Unix su cui sia installata la versione 3.0.0 della SSH Secure Shell.
21 Commenti alla Notizia Bug per Unix Secure Shell, password rischiose
Ordina
  • Che fine hai fatto Alien sei solo capace di attaccare Microsoft.....

    A quanto pare anche Unix e Linux hanno dei problemi di sicurezza...

    Allora non venite a rompere i .... a quelli che usano Windows 2000 .....

    Mi sono sentito risollevato quanto ho letto questa bellissima notizia!!!

    Bye
    non+autenticato
  • Se leggi i vari post, forse ti risollevi di meno... UTONTO. E cmq viva Win2k.
    non+autenticato

  • Grottesco.
    Ovviamente il baco riguarda anche tutti i Win2k/NT che hannno installato SSH3.

    Cambia le pile al cervello plz.

    byebye
    non+autenticato
  • questo non è vero. Su BUGTRAQ si parla esplicitamente solo di SSH 3.0 su sistemi Unix, non su ennettì e compagnia bella.
    Sul fatto di cambiare le pile al cervello comunque rimane la certezza Occhiolino
    Ciao
    non+autenticato


  • - Scritto da: rjval
    > questo non è vero. Su BUGTRAQ si parla
    > esplicitamente solo di SSH 3.0 su sistemi
    > Unix, non su ennettì e compagnia bella.

    ... non ne sono del tutto convinto però.
    Qui leggo che il bacarozzo spunta nel demone sshd quando si provvede a confrontare il valore di ritorno di crypt() col valore della password codificata; sshd esegue cmq il drop dei diritti e avvia la sessione.
    (ma non sanno usare memcmp() ?) vabbè si dovrebbe indagare su che cosa venga usato al posto di crypt() e dell'algoritmo di confronto
    nel build su NT.
    Se come sospetto si usa esattamente la stessa porzione di codice malevolo c'è la possibilità che si presenti un problema simile. (O addirittura chevenga corretto per unix e per NT no, il che mi farebbe schiattare dal ridere per decenni...)

    Non avendo constatato di persona ovviamente queste sono solo supposizioni...



    > Sul fatto di cambiare le pile al cervello
    > comunque rimane la certezza Occhiolino
    > Ciao

    baibai

    non+autenticato
  • supposizioni errate quindi evita, questo bug dipende dall'algoritmo usato per criptare le pass (md5, des o quello che e') quindi se la versione nt non usa lo stesso algoritmo non e' exploitabile.

    Lunga vita a linux, e' un ottimo sistema da bucare, hahaha
    non+autenticato
  • leggi meglio!! si parla di SSH 3.0, che è la versione commerciale. OpenSSH (normalmente installata nei sistemi linux) non presenta il problema. Certo un amministratore può decidere di installare quello che vuole sulle sue macchine, ma il sistema operativo non c'entra nulla coi bachi del software che ci gira sopra.
    non+autenticato
  • "Fra i sistemi affetti vi sono alcune versioni di HPUX, Red Hat Linux, SuSE Linux, Solaris, Caldera Linux e, più in generale, ogni sistema Linux/Unix su cui sia installata la versione 3.0.0 della SSH Secure Shell."
    No. Solo due versioni di HP-UX, SGI-Irix e Caldera usano la 3.0.0 SSH commerciale.
    Tutte le distro Linux citate (inclusa RH, che di bug ne ha già a iosa) contengono OpenSSH che, secondo il CERT e la stessa SSH, *NON* è affetto dal bug.
    non+autenticato


  • - Scritto da: Un bulgnais
    > "Fra i sistemi affetti vi sono alcune
    > versioni di HPUX, Red Hat Linux, SuSE Linux,
    > Solaris, Caldera Linux e, più in generale,
    > ogni sistema Linux/Unix su cui sia
    > installata la versione 3.0.0 della SSH
    > Secure Shell."
    > No. Solo due versioni di HP-UX, SGI-Irix e
    > Caldera usano la 3.0.0 SSH commerciale.
    > Tutte le distro Linux citate (inclusa RH,
    > che di bug ne ha già a iosa) contengono
    > OpenSSH che, secondo il CERT e la stessa
    > SSH, *NON* è affetto dal bug.

    Infatti io nell'articolo leggo "solo alcune versioni"... Ma sai leggere o cosa?
    Ciao!
    non+autenticato


  • - Scritto da: Coccodimamma
    > Infatti io nell'articolo leggo "solo alcune
    > versioni"...

    Scriviamolo in un'altra forma, così FORSE anche tu riesci a cogliere il significato.

    NESSUNA DISTRIBUZIONE LINUX E' AFFETTA DAL BUG, contrariamente a quanto riportato dall'articolo.
    non+autenticato
  • Sul sito di SSH io leggo che sono affetti anche sistemi Linux...

    Systems Affected
    The following systems are known to have this issue when running SSH Secure Shell 3.0.0:

    Red Hat 6.2 Linux 6.1 thur 7.1            
    Solaris 2.6 thru 2.8            
    Caldera Linux 2.4            
    Suse Linex 6.4 thru 7.0            
    HPUX 10.20                
    HPUX 11.00
    non+autenticato

  • Nell'articolo si parla delle varie distro linux
    che installano la versione SSH commerciale.
    Non è vero. Almeno per quanto riguarda i BSD e le varie disgraziatissime redhat e distro linux,
    si deve fare a meno del bug di SSH 3.0 perchè installano OpenSSH.

    byebye
    non+autenticato
  • Guartda che sbagli di grosso... controlla!
    non+autenticato
  • > Guartda che sbagli di grosso... controlla!
    su redhat c'è sicuramente openSSH.
    ciao
    non+autenticato
  • per scrupolo ho controllato; redhat e debian installano OpenSSH. Idem per NetBSD, FreeBSD e OpenBSD (e te credo, l'han scritto loro in pratica).
    Se poi c'è una strana distro che installa SSH commerciale, questa mi giusgerebbe nuova.
    non+autenticato
  • questo baco riguarda solo l'SSH commerciale.
    OpenSSH, la controparte opensource non ne e' affetta.
    Le distribuzioni citate nell'articolo installano di default openssh dietro pam, e quindi non sono vulnerabili.
    non+autenticato
  • - Scritto da: munehiro

    > questo baco riguarda solo l'SSH commerciale.
    > OpenSSH, la controparte opensource non ne e'
    > affetta.

    Anche ci fosse quella vulnerabile la vedo difficile prendere root con questo bug...

    Non e' mica Expoler che prendo root +o- qualsiasi cosa faiOcchiolino
    non+autenticato
  • Ma per favore... non dire cavolate se non sai di cosa parli... dimmi tu cosa centra explorer con ssh!!! E cmq non e' assolutamente vero che e' difficile guadagnare privilegi di root con un bug come questo... come al solito sempre piu' gente che parla solo per dare aria ai denti..

    Bye
    AcidCrash
    non+autenticato
  • - Scritto da: AcidCrash
    > Ma per favore... non dire cavolate se non
    > sai di cosa parli... dimmi tu cosa centra
    > explorer con ssh!!!

    Niente, infatti volevo far notare il fatto che su un linuz o uno unix ben configurato essendoci un sistema di diritti e suid complesso e' piu' difficile prendere root facendo crashare un qualsiasi programma, per quanto lo si faccia crashare in modo acido e arbitrario.
    I vari bugghini che affliggono win invece non hanno di questi problemi.

    > E cmq non e' assolutamente vero che e'
    > difficile guadagnare privilegi di root con un
    > bug come questo... come al solito sempre piu' > gente che parla solo per dare aria ai denti..

    Tanto sul mio e' in atto un sistema di sicurezza che da un paio di settimane impedisce a chiscchessia di ruttare la mia slak: mi si e' rotto il modemSorride
    non+autenticato
  • Linux ha talmente tanti bug da locale che se entri il root lo prendi di sicuro, cmq su win ke ritieni tanto bucato, basta non installare iis, tutti i bug di win si limitano a quel programma mentre invece su linux praticamente ogni demone puo' portare all'accesso root, proprio un bel os sicuro, complimentiSorride
    non+autenticato
  • > questo baco riguarda solo l'SSH commerciale.

    Escape character is '^]'.
    SSH-2.0-3.0.1 SSH Secure Shell(non-commercial)

    > OpenSSH, la controparte opensource non ne e'

    muneiro spiegami un secondo cosa vuol dire
    open-source (non *GPL)

    e poi la controparte opensUrs, come la chiami tu, non e' affetta da QUESTO bug, ma nel suo cammino di sfracchioni da remoto ne ha incontrati a tonnellate

    Matteo



    non+autenticato