ΑρχικήsecurityΤο OpenSSL επηρεάζεται από ένα bug στην απαρίθμηση χρηστών

Το OpenSSL επηρεάζεται από ένα bug στην απαρίθμηση χρηστών

Το δημοφιλές OpenSSH επηρεάζεται από ένα bug στην απαρίθμηση των χρηστών (user enumeration bug) που θα μπορούσε να αξιοποιηθεί από έναν απομακρυσμένο εισβολέα για να ελέγξει μια λίστα από χακαρισμένα διαπιστευτήρια.

Το OpenSSL επηρεάζεται από ένα bug στην απαρίθμηση χρηστών

Ένα bug (CVE-2016-6210) στη δημοφιλή OpenSSH βιβλιοθήκη κρυπτογραφίας θα μπορούσε να αξιοποιηθεί από έναν απομακρυσμένο εισβολέα για να απαριθμήσει τους χρήστες σε συστήματα που εκτελούν SSHD. Ένας εισβολέας μπορεί να εκμεταλλευτεί το σφάλμα για να ελέγξει αν τα ονόματα χρήστη είναι έγκυρα, από ένα διακομιστή που εκτέθηκε online. Tο πρόβλημα υπάρχει στα περισσότερα συστήματα, όπου ο Blowfish αλγόριθμος τρέχει γρηγορότερα από τον SHA256 / SHA512.

“Αποστέλλοντας μεγάλους κωδικούς πρόσβασης, ένας απομακρυσμένος χρήστης μπορεί να απαριθμήσει χρήστες στα συστήματα που τρέχουν SSHD. Αυτό το πρόβλημα υπάρχει στις περισσότερες σύγχρονες διαμορφώσεις εξαιτίας του γεγονότος ότι χρειάζεται πολύ περισσότερο χρόνο για να υπολογιστεί το SHA256 / SHA512 hash από ότι το Blowfish hash.», αναφέρεται στο Abstract για το ελάττωμα στο OpenSSH.

Δυστυχώς, το σφάλμα εξακολουθεί να υπάρχει στο OpenSSH, αλλά σύμφωνα με τον εμπειρογνώμονα της Verint, Eddie Harari, ο οποίος δημοσίευσε συμβουλές στο Full Disclosure, ο προγραμματιστής του OpenSSH, Darren Tucker, εργάζεται ήδη για να λύσει το πρόβλημα.

Εάν ο εισβολέας προσπαθήσει να αυθεντικοποιήσει έναν χρήστη σε έναν OpenSSH διακομιστή με ένα ID χρήστη και ένα long, αλλά εσφαλμένο κωδικό πρόσβασης, τότε ο διακομιστής θα ανταποκριθεί γρήγορα για πλαστούς χρήστες, αλλά πιο αργά για πραγματικούς χρήστες.

“Όταν ο SSHD προσπαθήσει να αυθεντικοποιήσει έναν χρήστη που δεν υπάρχει, θα πάρει μια ψεύτικη δομή κωδικού που θα είναι ενσωματωμένη στον SSHD πηγαίο κώδικα. Σε αυτή  τη δομή, το hash του κωδικού βασίζεται σε Blowfish ($2) αλγόριθμο. Αν οι κωδικοί πρόσβασης των πραγματικών χρηστών κατακερματίζονται χρησιμοποιώντας τον SHA256 / SHA512, τότε η αποστολή μεγάλων κωδικών πρόσβασης (10KB) θα οδηγήσει σε μικρότερο χρόνο απόκρισης από το διακομιστή για μη υπάρχοντες χρήστες.”

Είναι εύκολο να φανταστεί κανείς τα πιθανά σενάρια επίθεσης, ένας χάκερ θα μπορούσε να ελέγξει μια λίστα των χακαρισμένων διαπιστευτηρίων σε έναν διακομιστή που εκτελεί SSHD.

Η εκμετάλλευση του bug ελέγχθηκε στην opensshd-7.2p2, αλλά οι ειδικοί εικάζουν ότι θα μπορούσε να επηρεάσει και προηγούμενες εκδόσεις.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS