一、风险简述:
2016年1月14日OpenSSH发布官方公告称,OpenSSH Client 5.4~7.1版本中未公开说明的功能(Roaming)存在信息泄漏和缓冲区溢出漏洞,此漏洞可能导致您通过ssh等命令连接不可信服务器或被伪造服务器时,私钥等敏感信息会被恶意检索和利用,详情可参考:
OpenSSH 7.1p2 release(CVE-2016-0777 and CVE-2016-0778)
http://www.openssh.com/txt/release-7.1p2
http://www.openssh.com/security.html
Qualys Security Advisory - Roaming through the OpenSSH client.
http://www.openwall.com/lists/oss-security/2016/01/14/7
二、影响范围、排查方法:
OpenSSH Client 5.4~7.1
排查方法:
在被检查的Linux系统机器上执行:
# ssh -v user@[server] 2>&1 | grep -i 'Roaming' //server为任一ssh开放的服务器
如输出信息显示,则本机的ssh client受影响:
debug1: Roaming not allowed by server
三、配置修复方式:
可在ssh_config中的Host段中添加UseRoaming no 选项禁用Roaming功能或者升级客户端。
参考示例:
Linux
# echo -e 'Host *\nUseRoaming no' >> /etc/ssh/ssh_config