Sicherheitslücke in OpenSSH

  • Thread starter Thread starter Alderon
  • Start date Start date
A

Alderon

Guest
Hinweis: die Lücke existiert in OpenSSH 6.2 und 6.3. NICHT in 6.4.

Mit besten Dank an Fefe:
http://blog.fefe.de/?ts=ac823828

Hier der Link zur Lücke:
http://www.openssh.com/txt/gcmrekey.adv

Gepatcht in 6.4, im Dokument ist auch ein Patch für 6.2 und 6.3 vorhanden.

Workaround:
Code:
"3. Mitigation

        Disable AES-GCM in the server configuration. The following
        sshd_config option will disable AES-GCM while leaving other
        ciphers active:

        Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc"
 
Last edited by a moderator:
Ich lese das so, dass ältere Versionen nicht betroffen sind,
bei mir wären das

Debian Squeeze (5.5p1-6+squeeze4)
Debian Wheezy (6.0p1-4)
Ubuntu 12.04 LTS (5.9p1-5ubuntu1.1)
Centos 6.4 (5.3p1)

Stimmt das?
 
Der verwendete Default-Cipher sollte i.d.R. AES-CTR sein, was die potentiellen Exploitmöglichkeiten zusätzlich einschränkt.

man ssh_config (5):

Code:
The default is:

                aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
                aes128-gcm@openssh.com,aes256-gcm@openssh.com,
                aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
                aes256-cbc,arcfour
 
Back
Top