{"id":208313,"date":"2018-08-23T01:07:00","date_gmt":"2018-08-22T23:07:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=208313"},"modified":"2023-09-08T01:24:21","modified_gmt":"2023-09-07T23:24:21","slug":"alle-openssh-versionen-der-letzten-20-jahre-unsicher","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/23\/alle-openssh-versionen-der-letzten-20-jahre-unsicher\/","title":{"rendered":"Alle OpenSSH-Versionen der letzten 20 Jahre unsicher &hellip;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Eine neu entdeckte Sicherheitsl\u00fccke steckt in allen OpenSSH-Clients, die in den letzten 20 Jahren ver\u00f6ffentlicht wurden. Gem\u00e4\u00df dem Prinzip 'Shit happens' wird es imho Monate bis Jahre dauern, bis diese Schwachstelle in den vielen Programmen, die auf OpenSSH aufsetzen, per Update korrigiert ist. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/a2c30a47f3ea418e9518610e6bc4ef0b\" width=\"1\" height=\"1\"\/>Sicherheitsforscher von Qualsys haben den Bug am 15. August 2018 auf <a href=\"http:\/\/seclists.org\/oss-sec\/2018\/q3\/124\" target=\"_blank\" rel=\"noopener\">seclists.org ver\u00f6ffentlicht<\/a>. Das muss ich beim letzten Blick in die Liste \u00fcbersehen haben, bin aber \u00fcber <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vulnerability-affects-all-openssh-versions-released-in-the-past-two-decades\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> auf das Thema gesto\u00dfen. <\/p>\n<h2>Der Username-Enumeration-Bug<\/h2>\n<p>Die Entdeckung der Schwachstelle ist mal wieder Kommissar-Zufall zu verdanken. Der spezielle Fehler wurde letzte Woche von Sicherheitsforschern von Qualys in einem Commit im OpenBSDs OpenSSH-Quellcode entdeckt. Nach der Analyse des Commits stellten die Forscher fest, dass der Code versehentlich einen Sicherheitsfehler behebt, der seit seiner Erstellung im Jahr 1999 im OpenSSH-Client schlummert.<\/p>\n<p>Ein OpenSSH-Server mit ungepatchter Software reagiert folgenderma\u00dfen auf OpenSSH-Authentifizierungsanfragen: <\/p>\n<ul>\n<li>Wenn der in der fehlerhaften Authentifizierungsanfrage enthaltene Benutzername nicht existiert, antwortet der Server mit einer fehlgeschlagenen Authentifizierung.  <\/li>\n<li>Falls der in der Authentifizierungsanfrage enthaltene Benutzer existiert, schlie\u00dft der Server die Verbindung ohne Antwort.<\/li>\n<\/ul>\n<p>Dieser Username-Enumeration-Bug erlaubt es einem Remote-Angreifer, die auf einem OpenSSH-Server registrierten Benutzernamen zu erraten. Im Anschluss kann ein Angreifer per Brute-Force-Angriff versuchen, dass Kennwort f\u00fcr den oder die ermittelten Benutzernamen zu knacken. <\/p>\n<p>Da OpenSSH mit einer Reihe von Technologien verwendet wird, die von Cloud Hosting-Servern bis hin zu IoT-Equipment reichen, sind Milliarden von Ger\u00e4ten betroffen. Aufgrund der gro\u00dfen OpenSSH-Installationsbasis ist der Bug lukrativ f\u00fcr Angriffe auf hochwertige Ziele, k\u00f6nnte aber auch das Ziel f\u00fcr Massenangriffe werden. <\/p>\n<h2>Patch und Proof of concept (PoC) verf\u00fcgbar<\/h2>\n<p>Der Fehler (CVE-2018-15473) wurde in der stable Version von OpenSSH -1:6.7p1-1 und 1:7.7p1-1- und dem unstable Zweig 1:7.7p1-4 gepatcht. Patches sind auch f\u00fcr <a href=\"https:\/\/bugs.debian.org\/cgi-bin\/bugreport.cgi?bug=906236\" target=\"_blank\" rel=\"noopener\">Debian<\/a> und wohl f\u00fcr andere Linux-Distributionen verf\u00fcgbar. Leider steht auch ein Proof-of-Concept-Code zum Testen, ob Server verwundbar sind, bereits an verschiedenen Stellen zur Verf\u00fcgung (<a href=\"https:\/\/github.com\/Rhynorater\/CVE-2018-15473-Exploit\" target=\"_blank\" rel=\"noopener\">hier<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20221226065315\/https:\/\/bugfuzz.com\/stuff\/ssh-check-username.py\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.exploit-db.com\/exploits\/45233\/\" target=\"_blank\" rel=\"noopener\">hier)<\/a>. Bleeping Computer verr\u00e4t <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vulnerability-affects-all-openssh-versions-released-in-the-past-two-decades\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch einige Details und gibt auch Hinweise, wie man das Ganze abschw\u00e4chen kann. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neu entdeckte Sicherheitsl\u00fccke steckt in allen OpenSSH-Clients, die in den letzten 20 Jahren ver\u00f6ffentlicht wurden. Gem\u00e4\u00df dem Prinzip 'Shit happens' wird es imho Monate bis Jahre dauern, bis diese Schwachstelle in den vielen Programmen, die auf OpenSSH aufsetzen, per &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/23\/alle-openssh-versionen-der-letzten-20-jahre-unsicher\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-208313","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=208313"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208313\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=208313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=208313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=208313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}