Re: [Actux] Fwd: [ILUG] serious openssl/openssh hole found |
[ Thread Index |
Date Index
| More lists.tuxfamily.org/actux Archives
]
- To: actux@xxxxxxxxxxxxxxxxxxx
- Subject: Re: [Actux] Fwd: [ILUG] serious openssl/openssh hole found
- From: "David MENTRE" <dmentre@xxxxxxxxxxxxxxxx>
- Date: Fri, 16 May 2008 14:42:24 +0200
- Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:received:received:message-id:date:from:sender:to:subject:in-reply-to:mime-version:content-type:content-transfer-encoding:content-disposition:references:x-google-sender-auth; bh=n8o6r7rgizkqwVynCexLXZUYWSoHvwOkbf1qrSx5fow=; b=ja6QZT7k4kUltL+FLcZ92XCXbuQipVDQpIgSchkh6lnQRRuYe/4TOBV2eiJJnkPbT5JCRtNaTF4n9pxUToxkzdsLAz6pTnIRoVawRSjt7nyG2pnjQVdbwocpzc3ggYsP+kBLchIxEDP13Ta/45Sm8TZtxpCwuqfrAnNaa3xAMP0=
- Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=gamma; h=message-id:date:from:sender:to:subject:in-reply-to:mime-version:content-type:content-transfer-encoding:content-disposition:references:x-google-sender-auth; b=Rb+bRCO0UrVG3bhcJrej4926fBOvtllatfTywBQdXh3GoTjKQ372ReftHf0p1/AGo0O6ziW/SfyuZRAra6eVPKCL2opueKKTR7C+J6KhEXTa12rWZNkHCAJ6PeajsxCpwG1Lg+H0cNtAMJWgpSeaz0BzC3C0v9jZBpY/a97XxQY=
Salut,
2008/5/16 dermiste <dermiste@xxxxxxxxx>:
> j'ai regardé de quoi il retournait sur full-disclosure : en gros c'est
> juste une réduction de l'entropie de la bi-clé utilisée dans
> l'authentification par bi-clé RSA (65536 bi-clés possibles). Mais pour
> prendre pied sur le serveur, il est nécessaire qu'il existe une telle
> bi-clé biaisée dans le .ssh/authorized-keys,
Exactement et le cas n'est pas si isolé (on en a trouvé au moins une
sur un serveur que je co-administre). Deux ans, ça laisse pas mal de
temps pour générer des clés. Toutes les Debian, Ubuntu, Mepis, ...
installées depuis 2 ans par exemple. Ou tous les utilisateurs qui ont
créés leur clé ssh. :-)
> et il n'y a pas d'autre
> alternatives que de faire un bruteforce pour se connecter. Avec un
> fail2ban doté d'une durée de ban de 10 minutes et bannissant au bout
> de 6 tentatives, en une journée on ne teste que 6*(60/10)*24 = 864
> clés.
Tout le monde n'a pas un fail2ban. Apparemment, un exploit circule qui
permet d'entrer dans une machine en 20 min.
Qui plus est, même si on a une clé DSA valide, le fait d'utiliser une
clé DSA compromise pour identifier le serveur ouvre une faille qui
permet d'exploiter la session ssh en cours.
> Encore une fois, beaucoup de bruit pour pas grand chose ...
Pas du tout d'accord ! La faille est grave et c'est un problème
sérieux, qui touche *énormément* de monde.
>Si, une lecon à retenir : on ne s'improvise pas expert crypto
Oui. Mais c'est là le problème : le correctif initial ne *semblait*
pas toucher aux parties crypto.
Amicalement,
d.