Проблема возникла из-за того, что алгоритм Blowfish работает быстрее SHA256/SHA512.
В OpenSSH выявлена уязвимость, позволяющая злоумышленнику вычислять реального пользователя в системе. Проблема затрагивает большинство современных конфигураций, так как вычисление хэш SHA256/SHA512 занимает больше времени, чем хэш BLOWFISH. Это позволяет по времени выполнения операции определить применялся алгоритм BLOWFISH или SHA256/SHA512 и узнать, существует ли пользователь в системе.
Уязвимость еще не исправлена, однако обнаруживший ошибку ИБ-специалист из Verint Эдди Харари (Eddie Harari) отметил, что разработчик OpenSSH Даррен Такер (Darren Tucker) в курсе о проблеме и уже работает над ее решением.
При отправке пользовательского ID с длинным, но неправильным паролем (10 килобайт) на OpenSSH сервер, сервер быстрее ответит несуществующим пользователям и медленнее реальным. «Когда SSHD пытается проверить подлинность несуществующего пользователя, он выберет поддельную структуру пароля, жестко зашифрованную в исходном коде SSHD. В этой жестко зашифрованной структуре хэш пароля основан на алгоритме BLOWFISH. Получается, на пароль реального пользователя, использующего хэш SHA256/SHA512, сервер отреагирует медленнее, чем на длинный поддельный пароль (10Кб)», - пишет Харари.
Если злоумышленник сможет вычислить SSH пользовательского ID, следующим шагом будет его проверка в списке раннее скомпрометированных ID и паролей.
Уязвимость в OpenSSH позволяет раскрыть имена пользователей
Проблема возникла из-за того, что алгоритм Blowfish работает быстрее SHA256SHA512.Проблема возникла из-за того, что алгоритм Blowfish работает быстрее SHA256SHA512. В OpenSSH выявлена уТакже по теме: