Connect with us

technokrata

Újabb biztonsági hiba az OpenSSH-ban

Dotkom

Újabb biztonsági hiba az OpenSSH-ban

Alig pár nappal azt követően, hogy kiderült: az OpenSSH-ban biztonsági rés található, egy másik hiányosságra is fény derült.

A biztonságos kommunikációt megvalósító OpenSSH ismét sérülékenynek bizonyult. Ez, szemben a korábbival, szerencsére nem kapott súlyos besorolást, mert csak azon felhasználókat érinti, akik kikapcsoltak egy kritikus biztonsági funkciót a szoftverben.

A Pluggable Authentication Module (PAM) nyíltforrású implementációja rejti magában a hibát. Ezt egyébként mind a Sun Solaris-a, mind az egyéb Linux és BSD rendszerek alkalmazzák annak érdekében, hogy a rendszeradminisztrátorok könnyen megváltoztathassák a felhasználók bejelentkezési eljárását. Az úgynevezett privilege separation funkció kikapcsolásával azonban máris nyitottá válhat az OpenSSH.

A privilege separation egyébként egy olyan mechanizmus, amely kettéválasztja a programokat: egy kicsiny részre, mely rendszerprivilégiumokkal rendelkezik (ez bármilyen állományt módosíthat a számítógépen), illetve a maradékra, mely csak korlátozott jogokkal bír. Ennek a funkciónak a használatával ugyanis a szoftverfejlesztők számára az alkalmazásoknak csak egy kisebb részét kell komoly biztonsági előírások szerint megalkotni.

˝Alapértelmezett konfigurálásban nem lehet kiaknázni a sérülékenységet.˝ – mondta Theo de Raadt, az OpenSSH projekt társalapítója. Mi több, azt is közölte, hogy csak azon OpenSSH-kat érinti az eset, melyek Sun Solaris szervereken futnak – és ott sem okoz gondot, ha nem kapcsolják ki a privilege separation funkciót.



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek