In den Versionen 5.4 bis 7.1 von OpenSSH wurden zwei kritische Schwachstellen entdeckt.

Sie tragen die Bezeichnungen CVE-2016-0777 (Spitzname "Triple-Seven") und CVE-2016-0778, existieren seit 2010 und beruhen auf der nie fertiggestellten Option "Roaming Support", die jedoch standardmäßig aktiviert ist.

Werbung

Werbeblocker aktiv?

Vermutlich aufgrund eines Werbeblockers kann an dieser Stelle leider keine Werbung angezeigt werden. Als Blog ist diese Website jedoch darauf angewiesen, um diverse Kosten abdecken zu können.

Vielleicht möchtest du Servaholics ja in deinem Werbeblocker als Ausnahme hinzufügen und so unterstützen? Das wäre jedenfalls sehr nett! :-)

Über die Schwachstellen können bösartige, z.B. auch gekaperte Server den Speicherinhalt und damit insbesondere den privaten Schlüssel eines Clients auslesen, der sich mit ihnen verbindet.

Mit Version 7.1p2 von OpenSSH wurden die Probleme behoben, und auch für OpenSSH 5.8 und 5.7 stehen Patches bereit.

Alternativ kann die Option über die Zeile UseRoaming no in der ssh_config deaktiviert werden. Dies kann z.B. unter Mac OS X sinnvoll sein, da Apple vermutlich erst mit dem nächsten OS X-Update die mitgelieferte OpenSSH-Version (unter OS X 10.11.2 Version 6.9p1) aktualisieren wird.

Weitere Details zu den Sicherheitslücken sowie Patches gibt's unter undeadly.org.

Quelle: heise.de

Dieser Artikel beschäftigt sich u.a. mit dem Thema "Sicherheitslücke".
Sollte dich dieses Thema interessieren, so kannst du gerne die Sonderseite "Phishing, Malware & Spam", auf der stets über aktuelle Bedrohungen berichtet wird, besuchen und ggf. abonnieren.

Jetzt bist du dran: Was denkst du?

Bitte beachte: Auch wenn das Angeben einer E-Mail-Adresse optional ist, so bist du doch nicht vollständig anonym, denn u.a. deine IP-Adresse wird mit dem Absenden dieses Formulars gespeichert.



Tastenkürzel


Überall

j: Älterer Artikel

k: Neuerer Artikel

s: Suchen

h: Hilfe


Auf Artikel-Seiten

t: Auf Twitter posten

f: Auf Facebook posten

g: Auf Google+ posten