symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
OpenSSH: Schon wieder Sicherheitsloch
Veröffentlicht durch dawn am Dienstag 25. Juni, 21:35
Aus der katastrophen Abteilung
Security Theo de Raadt hat heute auf openbsd-announce angekündigt, dass bald ein Sicherheitsloch in OpenSSH bekannt würde. Es werde zusammen mit ISS an dem Problem gearbeitet. Theo empfiehlt, in der Zwischenzeit auf OpenSSH 3.3 bzw. 3.3p1 upzudaten und Privilege Seperation zu aktivieren. Symlink berichtete bereits vor einiger Zeit über dieses Feature.

Klarstellen muss mensch, dass in OpenSSH 3.3 das Sicherheitsloch keineswegs gefixt ist. Jedoch verhindere die Privilege Seperation das ausnutzen des Sicherheitsloches.

Theo erhofft sich, mit seinem Announce eine weite Verbreitung von Privilege Seperation zu erreichen, bevor weitere Details über das Sicherheitsloch released werden.

Das ganze macht auf mich einen ziemlich komischen Eindruck und ich frage mich, ob das nicht einfach ein Bluff ist, um die Verbreitung von Privilege Seperation zu erzwingen.

Auf jeden Fall ist für mich klar, dass sich an der Entwicklung von OpenSSH schleunigst etwas ändern muss! In letzter Zeit sind zuviele remote-root-Exploits aufgetreten. Und die OpenSSH Entwickler scheinen dem Prinzip "Security trough Obscurity" zu folgen. Niemand weiss, was da auf uns zu kommt. Vorallem aber ist unklar, wie lange das Loch bereits vorhanden ist und ob es im Undergrund nicht bereit einen Kiddie-tauglichen Exploit gibt.

BTW.: Auch Debian hat reagiert. OpenSSH 3.3p1 wird in Potato gepackt.

eBay filtert Suchfunktion amateurhaft | Druckausgabe | United Linux nur Marketing?  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • OpenBSD
  • reagiert
  • angekündigt
  • ISS
  • berichtete
  • Mehr zu Security
  • Auch von dawn
  • Kolumnen
  • Ein wordstaraehnlicher Editor
  • Bezahlemann & Soehne
  • Metatags
  • Verkauf von Import-DVDs nur ein bisschen verboten?
  • ZDNet zu dumm fuer diese Welt
  • Wieder wurde einer beim Holy Shitten erwischt
  • OpenSSH: Schon wieder Sicherheitsloch
  • Sackgasse Patente
  • Das Burning-Rom-Desaster
  • Virtuelle Grundstuecke ?
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    nimda? (Score:0)
    Von Maverick (lb-web@projectdream.org) am Tuesday 25. June, 22:35 MES (#1)
    (User #757 Info) http://projectdream.org
    Allmaehlich fragt man sich, ob vielleicht irgendwann mal jemand Lust hat, Nimda von IIS auf OpenSSH zu portieren. Auch da werden noch massenhaft ungepatchte, veraltete Versionen laufen. Auch ein $UNICE ist nur so gut wie sein Admin.
    Openssh 3.3.p1 & Linux Kernel 2.2.xx (Score:1)
    Von gucky (symlink@iridium.ch) am Tuesday 25. June, 23:12 MES (#2)
    (User #970 Info) http://www.iridium.ch
    Hallo Zusammen,

    Leider gibt es ein Probleme mit der aktuellen Openssh Version 3.3.p1 unter Linux Kernel 2.2.xx. Da mmap unter 2.2.xx diverse Optionen nicht beinhaltet gibt damit Probleme. Ein Workaround (bugzilla.mindrot.org/show_bug.cg i?i d=285) ist "Compress" auf "no" im sshd_config zu setzen. Damit funktioniert openssh 3.3.p1 dann auch unter Linux.

    Gruss Daniel

    Re:Openssh 3.3.p1 & Linux Kernel 2.2.xx (Score:1)
    Von mike am Wednesday 26. June, 16:07 MES (#11)
    (User #796 Info)
    ein bisschen zusätzlich abdichten das zeugs...

    - firewall so konfigurieren, dass nur bestimmte ips zugriff auf ssh haben
    - sshd mit tcp-wrappers support kompilieren...
    im sshd_config: AllowUsers user@host

    das macht die sache ein wenig schwieriger für den bald kommenden exploit....

    mike

    Theo trauen? (Score:2, Informativ)
    Von bit (beat@rubis.ch) am Wednesday 26. June, 09:45 MES (#7)
    (User #2 Info) http://www.rubis.ch/~beat/
    Die Diskussion, ob man nun Theo trauen darf oder nicht, befremdet mich ein bisschen. Wenn andere Leute einem Daemon root-Rechte wegnehmen, finden es alle genial - wenn OpenSSH auf unprivilegierte User umstellt, wird geflamt.

    OK, Theos Weg, diese Umstellung durchzudruecken, ist relativ hart. Doch wenn ich sehe, dass die meisten Intallationen noch auf OpenSSH 2.9 basieren, ist ein solches Vorgehen sicher schmerzhaft, aber sinnvoll.

    Die Umstellung ist in meinen Augen absolut richtig. SSH (alle Versionen, so auch lsh und die komerziellen SSH 1.x und 2.x) ist ein zu grosses Stueck Software, als dass es einfach so dicht sein kann. Der angekuendigte Sploit ist sicherlich nicht der einzige, der in den 27'000 Zeilen Code steckt. Moeglichst wenig davon als privilegierter User laufenlassen ist das einzig Wahre.

    Der Code fabriziert einige Probleme auf nicht BSD-Systemen. Unter Linux kann die verwendete mmap() Routine zu Crahes fuehren - vor allem dann, wenn ein alter (loechriger!) Kernel verwendet wird. Die Debian-Leute haben mit ihrem Patch grossartiges geleistet und den mmap() durch einen SysV IPC shared Memory Block ersetzt. So sollten eigentlich alle Vendors reagieren...

    Mir ist es sympathischer, Theo findet ein Loch in einem Code und bringt einen globalen Fix, als dass ich Probleme kriege, die erst nach Wochen tatsaechlich als Bug bekannt werden...

    I saw screens of green, red messages too, then came blue, shubidu
    And i think to myself, what a wunderful world

    Update: Neues ISS-Advisory (Score:2, Informativ)
    Von soltix am Wednesday 26. June, 16:31 MES (#12)
    (User #381 Info)
    Sieht schon viel weniger schlimm aus!
    Auszug:
    A vulnerability exists within the "challenge-response" authentication mechanism in the OpenSSH daemon (sshd). This mechanism, part of the SSH2 protocol, verifies a user's identity by generating a challenge and forcing the user to supply a number of responses. It is possible for a remote attacker to send a specially-crafted reply that triggers an overflow. This can result in a remote denial of service attack on the OpenSSH daemon or a complete remote compromise. The OpenSSH daemon runs with superuser privilege, so remote attackers can gain superuser access by exploiting this vulnerability.

    OpenSSH supports the SKEY and BSD_AUTH authentication options. These are compile-time options. At least one of these options must be enabled before the OpenSSH binaries are compiled for the vulnerable condition to be present. OpenBSD 3.0 and later is distributed with BSD_AUTH enabled. The SKEY and BSD_AUTH options are not enabled by default in many distributions. However, if these options are explicitly enabled, that build of OpenSSH may be vulnerable.

    ISS X-Force recommends that system administrators disable unused OpenSSH authentication mechanisms. Administrators can remove this vulnerability by disabling the Challenge-Response authentication parameter within the OpenSSH daemon configuration file. This filename and path is typically: /etc/ssh/sshd_config. To disable this parameter, locate the corresponding line and change it to the line below:

    ChallengeResponseAuthentication no

    Re:Updating à la Gentoo (Score:1)
    Von dawn (dawn at fnord dot ch) am Wednesday 26. June, 08:43 MES (#4)
    (User #8 Info) http://www.trash.net/~thomasb/
    PS. Die reichlich konstruierte Verschwörungstheorie (Pushen von Priv Sep durch Theo) finde ich ziemlich unglaubwürdig. Ist doch begründbar, wenn das OpenSSH-Team die Details nicht veröffentlicht, solange kein wirklicher Bugfix vorliegt.
    Diese Theorie ist nicht reichlich konstruiert. Sondern es ist schlichtweg so, wie Alan Cox auch schon gesagt hat: "We don't trust you Theo".

    Mit Theo's OpenBSD und OpenSSH sind einfach schon zuviele Dinge passiert, die nicht nett sind.
    --
    Anyone can make an omelet with eggs. The trick is to make one with none.

    Re:Updating à la Gentoo (Score:3, Tiefsinnig)
    Von tronco_flipao am Wednesday 26. June, 08:54 MES (#5)
    (User #729 Info)
    Ist doch begründbar, wenn das OpenSSH-Team die Details nicht veröffentlicht, solange kein wirklicher Bugfix vorliegt.

    Genau das predigt Microsoft schon seit langem. Alles geheim behalten und bei Gelegenheit einen Bugfix bereitstellen.
    Die Frage die sich aufdrängt ist, wieso überhaupt einen Bugfix entwickeln wenn der Bug "geheim" ist?

    Mal im Ernst, nur Offenheit bringt wirklich Sicherheit. Jedermann kann den Code von OpenSSH studieren und vielleicht den Bug ausfindig machen. Ich persönlich bin sehr beunruhigt zu erfahren das in OpenSSH ein Bug ist, aber keine genaueren Infos darüber habe. Was kann passieren? Kann man root Rechte erlangen? DoS? format c: :-)?
    Wenn genauer über den Bug informiert würde, dann wüsste ich was zu tun ist, gegebenfalls den Zugriff via SSH temporär auf dem Server deaktivieren.

    Schade dass die Entwickler von OpenSSH das nicht so sehen.

    Full Disclosure [was:Updating à la Gentoo] (Score:1)
    Von maol (maol.symlink.ch) am Wednesday 26. June, 09:44 MES (#6)
    (User #1 Info) http://www.maol.ch/
    "Schade dass die Entwickler von OpenSSH das nicht so sehen."

    Schade, dass viele Leute jetzt auf Theo rumreiten, und fälschlicherweise schreiben, dass er sich nicht an die Full Disclosure Policy hält. Das Gegenteil ist wahr. Als erstes schreibt er nämlich in seiner Warnung:
    There is an upcoming OpenSSH vulnerability that we're working on with ISS. Details will be published early next week.

    Die Details werden also diesen Sonntag oder Montag veröffentlicht. Bis dann haben die Leute Zeit, ihre Systeme zu patchen, und die einzelnen Vendor von auf OpenSSH basierenden Produkten haben Zeit, den Fix auf ihren Systemen zum Funktionieren zu bringen. Dieses Vorgehen ist sehr verantwortungsvoll!

    Stell Dir das Massaker vor, das passiert wäre, wenn die Vuln sofort bekannt gegeben worden wäre. Innert Stunden hätte es einen Exploit gegeben, und die Linux-Systeme wären geplündert worden wie damals die Nimda-IIS-Server.

    --
    Where do I find the Any Key?

    Re:Full Disclosure [was:Updating à la Gentoo] (Score:3, Interessant)
    Von tronco_flipao am Wednesday 26. June, 13:32 MES (#8)
    (User #729 Info)
    Bis dann haben die Leute Zeit, ihre Systeme zu patchen, und die einzelnen Vendor von auf OpenSSH basierenden Produkten haben Zeit, den Fix auf ihren Systemen zum Funktionieren zu bringen.

    Einen Patsch einspielen geht nicht, es gibt ja keinen. Man soll die neueste Version installieren.

    1. Ein Bug wird angekündigt, kein Patch ist verfügbar.
    2. Nach einer gewissen Zeit wird der Bug veröffentlicht. Ob ein Bugfix zu diesem Zeitpunkt zur Verfügung steht, ist aus der Ankündigung nicht ersichtlich.
    3. 3/4 der Ankündigung befassen sich mit dem Update auf OpenSSH 3.3.
    4. Es wird Druck auf die Hersteller anderer Produkte ausgeübt damit diese OpenSSH 3.3 unterstützen.

    Ob dieses Vorgehen verantwortungsvoll ist oder nicht darüber kann man streiten. Es schafft aber sicher kein Vertrauen sondern erweckt den Eindruck, dass die Entwickler die Verbreitung von OpenSSH 3.3 stärker vorantreiben wollen. Ich verstehe gut wieso A.C. nicht sehr erfreut ist über dieses Vorgehen. Es ist einfach "suspekt".

    Ich finde priv separation eine gute Sache. Aber mit solchen Mitteln die Verbreitung zu forcieren finde ich nicht sehr nett.

    OpenSSh 3.3 läuft aber nicht überall Problemlos. Wieso sollte man dann diese Version installieren?


    Re:Full Disclosure [was:Updating à la Gentoo] (Score:1)
    Von maol (maol.symlink.ch) am Wednesday 26. June, 13:51 MES (#9)
    (User #1 Info) http://www.maol.ch/
    "Ob ein Bugfix zu diesem Zeitpunkt zur Verfügung steht, ist aus der Ankündigung nicht ersichtlich."

    Es wird kein Bugfix zur Verfügung stehen. Die einzige Möglichkeit, trotz OpenSSH vor diesem Bug sicher zu sein, ist, PrivSep zu aktivieren. Dann kann der Bug nicht ausgenützt werden, um root-Rechte zu erlangen.

    "OpenSSh 3.3 läuft aber nicht überall Problemlos. Wieso sollte man dann diese Version installieren?"

    Falls man OpenSSH weiterhin verwenden will, und trotzdem nicht jeden Scriptkiddie die Maschine ownen lassen will, muss man laut Theo PrivSet aktivieren.

    Es hindert Dich niemand, entweder sofort auf eine andere SSH Variante umzusteigen, oder zu warten, bis ein Bugfix für den Bug geschrieben wurde und auf ältere Versionen angewendet werden kann.

    Soweit die Facts. Aber ganz offensichtlich glauben viele Leute, dass Theo diesen Bug nur erfunden hat, um PrivSep zu forcieren, so z.B. auch Du:
    "Ich finde priv separation eine gute Sache. Aber mit solchen Mitteln die Verbreitung zu forcieren finde ich nicht sehr nett."
    Wenn Du nicht an diesen Bug glaubst, musst Du natürlich auch nicht upgraden.

    Falls Du aber glaubst, dass es diesen Bug gibt, und er zur Zeit nur mit PrivSep nicht exploitet werden kann, musst Du mir jetzt mal erklären, wie Theo Deiner Meinung nach gehandelt haben müsste.

    PS: Nicht vergessen darfst Du natürlich, dass die Gruppe (ISS), die den Bug gefunden (erfunden?) hat, dieselbe Gruppe ist, die vor zwei Wochen heftig kritisiert wurde, als sie den Apache Chunked Encoding Bug veröffentlichte, ohne den Leuten die Möglichkeit zu geben, das Problem zu fixen.

    --
    Where do I find the Any Key?

    Re:Full Disclosure [was:Updating à la Gentoo] (Score:2)
    Von tronco_flipao am Wednesday 26. June, 14:38 MES (#10)
    (User #729 Info)
    Aber ganz offensichtlich glauben viele Leute, dass Theo diesen Bug nur erfunden hat, um PrivSep zu forcieren, so z.B. auch Du:

    Ich glaube sehr wohl das es diesen Bug gibt. Was gegenteiliges habe ich nie behauptet. Wie sonst sollte Theo Details darüber veröffentlichen?
    Ich glaube aber auch, das er diesen Bug bewusst ausnützt um die Verbreitung von OpenSSH 3.3 voranzutreiben. Und das ist kein Weg um Vertrauen zu schaffen.

    Falls Du aber glaubst, dass es diesen Bug gibt, und er zur Zeit nur mit PrivSep nicht exploitet werden kann, musst Du mir jetzt mal erklären, wie Theo Deiner Meinung nach gehandelt haben müsste.

    Ich bin der Meinung das man Bugs patchen sollte. Die neueste Version zu installieren empfinde ich als den falschen Weg.
    Da das Problem mit OpenSSH 3.3 nicht mehr besteht, besser gesagt, nicht mehr auszunützen ist, hätte er den Bug gleich bekanntgeben können. So hätten Hersteller von Produkten die auf eine ältere Version von OpenSSH basieren einen eigenen Patch entwickeln können. Auch am Montag wird es noch unzählige Server geben die den Versionswechsel auf 3.3 nicht vollzogen haben.

    Re:Full Disclosure [was:Updating à la Gentoo] (Score:1)
    Von maol (maol.symlink.ch) am Wednesday 26. June, 16:42 MES (#13)
    (User #1 Info) http://www.maol.ch/
    "Ich bin der Meinung das man Bugs patchen sollte."

    Einverstanden. Und ich hoff auch, dass der Bug in OpenSSH noch geflickt wird! Offensichtlich hatten aber die OpenSSH Entwickler das Gefühl, dass sie den Bug nicht innert nützlicher Frist behen können, sonst hätten sie das gemacht, anstatt alle zum Upgraden zu zwingen.
    Falls das nicht stimmt, und der Bug wirklich ganz einfach zum Flicken gewesen wäre, dann gehe ich mit Dir einig, dass Theo falsch gehandelt hat.

    " Da das Problem mit OpenSSH 3.3 nicht mehr besteht, besser gesagt, nicht mehr auszunützen ist, hätte er den Bug gleich bekanntgeben können."

    Dann wären einige Leute im Regen gestanden, z.B. alle, die Debian einsetzen. Dort kann man AFAIK 3.3 nicht out of the box einsetzen, da die Distribution noch auf dem 2.2er Kernel basiert.

    "Auch am Montag wird es noch unzählige Server geben die den Versionswechsel auf 3.3 nicht vollzogen haben."

    Ja, leider. Aber die meisten sind dann selbst schuld, da ihre Distribution schon ein gefixtes Package (und sei es nur ein Upgrade) bereitgestellt hat.

    --
    Where do I find the Any Key?

    Re:Full Disclosure [was:Updating à la Gentoo] (Score:1)
    Von maol (maol.symlink.ch) am Thursday 27. June, 08:28 MES (#14)
    (User #1 Info) http://www.maol.ch/
    Ich antworte mir selbst:
    "Falls das nicht stimmt, und der Bug wirklich ganz einfach zum Flicken gewesen wäre, dann gehe ich mit Dir einig, dass Theo falsch gehandelt hat."

    Offensichtlich ist der Bug jetzt geflickt, und man kann den Exploit sogar via Config Option verhindern. Die OpenSSH Leute haben also wirklich, wie von Dir vermutet, die Leute grundlos zum Upgraden zwingen wollen. Schade.

    --
    Where do I find the Any Key?

    Re:Full Disclosure [was:Updating à la Gentoo] (Score:2)
    Von tronco_flipao am Thursday 27. June, 10:37 MES (#15)
    (User #729 Info)
    Finde ich auch. Solche Geschichten schaffen kein Vertrauen.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen