Информационные технологииStfw.Ru 🔍
🕛

Уязвимость в OpenSSH позволяет раскрыть имена пользователей

Проблема возникла из-за того, что алгоритм Blowfish работает быстрее SHA256SHA512.Проблема возникла из-за того, что алгоритм Blowfish работает быстрее SHA256SHA512. В OpenSSH выявлена у
Проблема возникла из-за того, что алгоритм Blowfish работает быстрее SHA256/SHA512.




В OpenSSH выявлена уязвимость, позволяющая злоумышленнику вычислять реального пользователя в системе. Проблема затрагивает большинство современных конфигураций, так как вычисление хэш SHA256/SHA512 занимает больше времени, чем хэш BLOWFISH. Это позволяет по времени выполнения операции определить применялся алгоритм BLOWFISH или SHA256/SHA512 и узнать, существует ли пользователь в системе.


Уязвимость еще не исправлена, однако обнаруживший ошибку ИБ-специалист из Verint Эдди Харари (Eddie Harari) отметил, что разработчик OpenSSH Даррен Такер (Darren Tucker) в курсе о проблеме и уже работает над ее решением.


При отправке пользовательского ID с длинным, но неправильным паролем (10 килобайт) на OpenSSH сервер, сервер быстрее ответит несуществующим пользователям и медленнее реальным. «Когда SSHD пытается проверить подлинность несуществующего пользователя, он выберет поддельную структуру пароля, жестко зашифрованную в исходном коде SSHD. В этой жестко зашифрованной структуре хэш пароля основан на алгоритме BLOWFISH. Получается, на пароль реального пользователя, использующего хэш SHA256/SHA512, сервер отреагирует медленнее, чем на длинный поддельный пароль (10Кб)», - пишет Харари.


Если злоумышленник сможет вычислить SSH пользовательского ID, следующим шагом будет его проверка в списке раннее скомпрометированных ID и паролей.

Также по теме:
Обзор безопасности, новые вирусы, уязвимости в сети. Взлом и защита компьютера, хакерские атаки.