Re: SSH et sécurité ....

Startseite

Nachricht beantworten
Autor: Stéphane Morico
Datum:  
To: Guilde de grenoble
Betreff: Re: SSH et sécurité ....
Salut,

Frédéric BOITEUX a écrit :

>Le Fri, 30 Sep 2005 00:15:38 +0200, Jerome Kieffer <Jerome.Kieffer@???> a écrit :
>
>
>
>>Une petite question sécurité ....
>>il est bien connu que SSH1 présente des failles de sécurité
>>importantes.
>>

Ben, certains l'ont peut-être appris en regardant Matrix Reloaded :D
http://www.insecure.org/ (Nmap featured in The Matrix Reloaded)
http://images.insecure.org/nmap/images/matrix/

>>Par contre j'ai appris que l'implémentation de SSH1 dans
>>openssh (3.x) présentait les mêmes risques ce qui me sidère. quelqu'un
>>peut il confirmer ou infirmer ? merci & A+ --
>>
>>
>
>
>

Je sais que la version *2* presentait les mêmes risques de sécurité si
la compatibilité SSHV1 était activée. Le pb, (overflow ds verif
exploitation CRC32) a, à ma connaissance, été corrigé dans la version 2.3.0

** http://www.openssh.com/security.html **

Extrait :

"[...] A buffer overflow in the CRC32 compensation attack detector can
lead to remote root access. This problem has been fixed in OpenSSH
2.3.0. However, versions prior to 2.3.0 are vulnerable. [...]"

** Article officiel publiant la découverte : **
http://www.bindview.com/Services/RAZOR/Advisories/2001/adv_ssh1crc.cfm

Extrait :

"[...]Vulnerable : [...]

** Not vulnerable:

SSH2 (ssh.com): all 2.x releases NOTE: SSH2 installations with SSH1
fallback support are vulnerable <----------------------------------------

OpenSSH 2.3.0 (problem fixed) <--------------------------------"

Normalement, une façon simple de tester (voir l'article officiel) est de
lancer :

$ssh -v -l `perl -e '{print "A"x88000}'` localhost
On doit ainsi écraser EIP (0x41) donc SEGFAULT (voir avec gdb)

Il faudrait tester avec differentes versions compilée à partir des
sources jusqu'a ce que l'exploit ne marche plus....

Ceci http://staff.washington.edu/dittrich/misc/ssh-analysis.txt et ceci
http://www.ouah.org/ssh_exploit.pdf a aussi l'air interessant (pas lu !)...

Mais bon il faut juste ne pas utiliser SSHV1... (ou pas de SSH tout
court... ou via routeur RNIS/RTC/VPN...)