URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 129682
[ Назад ]

Исходное сообщение
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся на этапе до аутентификации"

Отправлено opennews , 03-Фев-23 12:34 
Опубликован релиз OpenSSH 9.2, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В новой версии устранена уязвимость, приводящая к двойному освобождению области памяти на стадии до прохождения аутентификации. Уязвимости подвержен только выпуск OpenSSH 9.1,  в более ранних версиях проблема не проявляется...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=58598


Содержание

Сообщения в этом обсуждении
"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Кровосток , 03-Фев-23 12:34 
Сдурели чтоли? Подменой банера ssh ломать?!!

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:15 
Дык это ж известные бракоделы. Но, в любом случае, чем больше костылей в коде, тем больше вот такого можно найти. Были ли баги добавлены с умыслом на создание уязвимости? Тут каждый решит для себя сам, СГАшные (и не только) обладатели паяльников очень заинтересованы во включении уязвимостей в ПО.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:13 
> СГАшные

Абырвалг.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Ivan_83 , 03-Фев-23 21:51 
В данном случае бракоделы - это чаще к ssh.com.
Там от них ещё много чего осталось не тронутым.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:12 
> баннер SSH-клиента на "SSH-2.0-FuTTYSH_9.1p1" для того, чтобы добиться выставления флагов

А таки, натуральное горе от ума. Вот зачем они этим вообще занялись? У кого баги пусть он и чинит их, а эти долбоящеры себе код изгадили и сами же в своем ... и запутались. Ну круто, чо.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:14 
А что, ssh.com кодил воркэраунды на чей-то кривой 25519? Они вообще что-то кодили в эпоху когда 25519 стали использовать? Серьезно?

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Ivan_83 , 08-Фев-23 16:59 
Вообще то у них свой и сервер и клиент ssh до сих пор параллельно развивается, и 25519 там есть.
Насчёт кода в OpenSSH - хз, учавствовали они потом в нём или нет.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Атон , 03-Фев-23 13:15 
It's not a bug, it's a feature!

Это запланированное поведение.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 16:59 
> в более ранних версиях проблема не проявляется

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Атон , 03-Фев-23 19:17 
>> в более ранних версиях проблема не проявляется

игнорированию аргумента, если он отличается от значений "any" и "none". Проблема проявляется в версиях новее OpenSSH 8.7


Введите код 63090


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:33 
> Для создания условий проявления уязвимости достаточно изменить баннер SSH-клиента на "SSH-2.0-FuTTYSH_9.1p1" ....
> Уязвимости подвержен только выпуск OpenSSH 9.1, в более ранних версиях проблема не проявляется.

Заказная фича. Не обновляться и аудитить код.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 23:52 
Даже название клиента - намекает :)

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено pin , 03-Фев-23 13:48 
Юзай телнет.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено OpenEcho , 03-Фев-23 17:33 
> Юзай телнет.

Нафиг, уж лучше rfc2549


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:17 
1149 надежнее, хотя пакеты пройапывает и RTT великоват. Да и без клерка в офисе не очень работает.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 12:42 
Если кто-то не очищает память, то кто-то это делает дважды))

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:55 
Семь раз выдели и один раз освободи

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 22:33 
получишь редох.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:15 
Файрфокс примерно так и работает теперь :-\

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 17:44 
> Файрфокс

зато безопасно


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 23:53 
Совсем безопасно становится когда его OOM killer выносит. Так его точно не взломают.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:04 
>достаточно изменить баннер SSH-клиента на "SSH-2.0-FuTTYSH_9.1p1" для того, чтобы добиться выставления флагов "SSH_BUG_CURVE25519PAD" и "SSH_OLD_DHGEX", зависящих от версии SSH-клиента.

Извините, пожалуйста, а это особенность работы с памятью где-нибудь в документации указана? Не могу найти просто.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено pavlinux , 04-Фев-23 01:02 
> где-нибудь в документации указана?

It's OpenSource, baby, it's OpenSource

https://github.com/openssh/openssh-portable/blob/master/comp...


/* determine bug flags from SSH protocol banner */
void
compat_banner(struct ssh *ssh, const char *version)
{
. . .
"PuTTY_Release_0.64*",
                    SSH_OLD_DHGEX },
        { "FuTTY*",        SSH_OLD_DHGEX }, /* Putty Fork */
        { "Probe-*",
                    SSH_BUG_PROBE },
...
}

Чтоб задать флаг SSH_BUG_CURVE25519PAD, надо заюзать шифЕр curve25519-sha256@libssh.org,
поддерживаемые шиФеры моГёт выставлять сам клиент.
ИтАго: заменяешь банер в клиенте, указываешь юзать шЫфеР curve25519-sha256@libssh.org,...
дальше всё сложно, забей.

> Не могу найти просто.

Только с Geekbrains или Skillbox откинулся?


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:20 
> дальше всё сложно, забей.

А ssh уронить прокатит? Черт с ним с выполнением, хватит и упавшего ssh у некоторых :)


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено pavlinux , 04-Фев-23 21:47 
Оно ж форкается при коннекте. Сам себя прибьёшь, родительский процесс вряд ли.    

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 23:54 
> Оно ж форкается при коннекте. Сам себя прибьёшь, родительский процесс вряд ли.

А, блин, печалька.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:07 
> память под буфер "options.kex_algorithms" освобождается два раза

Пришло время освобождать память.
Я не освобождал память целых 20 наносекунд - пойду освобожу.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:20 
Хрена ты быстрый, какой либой пользуешься?! Заверните две.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:14 
>современные библиотеки распределения памяти предоставляют защиту от двойного освобождения памяти

Не uclibc же?


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 09:22 
А где ты uclibc+openssh вообще нашел? Там где это в лучшем случае dropbear какой-нибудь будет, и ты пролетаешь. Разве что какой-то эстет с древним openwrt сам openssh поставит, но те версии 25519 вообще не умели и про вон тот баг скорее всего еще не знали. Опять фигня.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:19 
Шутки про раст были бы здесь очень уместны, но почему-то их нет.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено anonnn , 03-Фев-23 14:28 
шутки в теме про дырку в ssh действительно не сильно уместны,
а вот ремарка "на раст этого не было" всегда уместны)

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:26 
> современные библиотеки распределения памяти предоставляют защиту от двойного освобождения памяти

Ну и зря. Это можно проверять статически. Но в современных реалиях, где люди пишут на опасных языках, приходится проверять в рантайме, не ошибся ли где гордый знаток сишки.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 17:25 
Нельзя в принципе. Только через refcounting, который - сюрприз - есть в C++. И был тогда, когда Rust в виде идеи даже не было.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Ivan_83 , 03-Фев-23 21:52 
Кому надо этот ref counting и на асме реализовывал.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 12:08 
> Ну и зря. Это можно проверять статически. Но в современных реалиях, где
> люди пишут на опасных языках, приходится проверять в рантайме, не ошибся
> ли где гордый знаток сишки.

Ололо! Как ты статически 100 мегов выделишь? С самого начала будешь их жрать даже если это используется 5 секунд в год? А остальное время эти 100 мегов будут просто выжраны почем зря? Штуки типа хруста по этому поводу просто panic делают если выделить память не удалось. Вылетела прога - и гудбай. Адекватную реакцию на это, с продолжением работы программы, как я понимаю там вообще малореально.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 05-Фев-23 13:33 
>>> защиту от двойного освобождения памяти
>> Ну и зря. Это можно проверять статически.
> Ололо! Как ты статически 100 мегов выделишь? С самого начала будешь их жрать даже если это используется 5 секунд в год? А остальное время эти 100 мегов будут просто выжраны почем зря?

Прочитал жопой, что-то придумал и гордо оспорил - классика опеннета.
> Штуки типа хруста по этому поводу просто panic делают если выделить память не
> удалось. Вылетела прога - и гудбай. Адекватную реакцию на это, с  продолжением работы программы, как я понимаю там вообще малореально.

Малореально, что опеннетные Балаб^W Воены Супротив Хруста начнут хоть немного изучать матчасть (или подтягивать свои знания CS), вместо фантазирования "как оно там все наверняка на самомо деле обстоит!".



"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 05-Фев-23 16:47 
CS - это где на тебя шипят люди, когда говоришь им, что бесконечной памяти не существуют, а линк-листы - говно?

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 17:15 
> приходится проверять в рантайме, не ошибся ли где

Ты видел листик и не можешь понять как устроен лес.

Гарантии безопасности!!!

Они даются от процессора и ядра OS. Да, чтобы дать гарантии безопасности необходимо все проверки делать в рантайме. А то кто его знает, что там много с "безопасным" компилятором наделали.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 13:42 
Кто-нить man sshd читал а предмет этого? Может там это были описано и просто кто-то не правильно юзал sshd?

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено InuYasha , 03-Фев-23 14:11 
То-то уже который день долбёж по ССШ идёт лютый...

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Кривотолк , 03-Фев-23 17:06 
Кстати тоже заметил

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено anonnn , 03-Фев-23 14:17 
Хм... эта песня будет длиться вечно, что ж все неправильные программисты попадаются!

Радует только то что добавили баг в July 2022, и тысячи глаз заметили быстро, и года не прошло!
А нет, таки прошло.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 14:28 
>July 2022, и тысячи глаз заметили быстро, и года не прошло!
>А нет, таки прошло.

...
Попробуйте комментарии на расте писать. Говорят, что от ошибок избавляет.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено anonnn , 03-Фев-23 14:31 
что ты все к расту сводишь?
уверен без него тоже можно писать нормально!
вот куча анонимов на пеньке утверждают что они так умеют!
неужели нельзя просто взять и написать без ошибок памяти?

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:01 
>что ты все к расту сводишь?

Я же растаман. У меня задание пиарить свой любимый язычок, иначе очков инклюзивности в нашей сект... сообщесве не дадут.

>уверен без него тоже можно писать нормально!

Нет, нельзя. Потому что раст - это первый в мире язык позволяющий безопасно работать с памятью. До него этого никто не делал и даже не пытался. А также ходят схули, что любую особенность работы с памятью на расте можно найти в документации.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:44 
Паскаль лучше раста, надёжнее и стабильнее

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 16:08 
Раст - это новый Паскаль, поэтому он лучше Паскаля.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено maximnik0 , 03-Фев-23 15:51 
>До него этого никто не делал и даже не пытался.

Ой уморил зеленошкурый :-) Про Ада слышал ? Есть возможность выставления секьюрити флагов, проверками компилятор так задолбает
что 1000 строк будешь месяц писать.
Я про Яву  тоже не забываем ,там вообще виртуальная машина и автоочистка мусора,но от "одаренных" программистов не спасает, умудряются и на ней делать утечки памяти.Из новых языков можно ещё спомнить Go ,там тоже есть средства контроля за памятью.
Это я ещё не вспоминаю компьютер с аппаратной защиты памяти компании Burroughs серия Large System (так что Эльбрус получается плагиат),в ней использовались аппаратные теги типов данных и безопасности).


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:55 
не умеешь в сарказм?

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 20:21 
какой же там сарказм? Там сишник в гордыне своей думает что он тонко троллит растаманов. Троллинг и сарказм немного разные вещи.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 23:57 
> что 1000 строк будешь месяц писать.

В ариан5 вот, задолбались и отключили. Ариан4 летал же и так...


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено maximnik0 , 05-Фев-23 06:13 
> В ариан5 вот, задолбались и отключили. Ариан4 летал же и так...

Насчёт 5 непонятно.Мутная тема -одни говорят что ошибка программистов,другие данный эффект который не учли.



"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:30 
Основной критерий и единственный критерий качества кода это то что он работает.
ansi c и javascript со своей слабой типизацией позволяют писать всё что угодно и оно будет работать.
Проверки компилятором это не нужная ерунда и именно по этому rust непригоден для программирования

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:32 
чтение документации тоже пустая трата времени.
Если код компилируется и работает то он правильный

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 15:50 
Документация врёт, код должен быть самодокументируемый

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 16:40 
Правильно! Документация java, spring и react врёт, поэтому её нет смысла читать.
Самодокументированный код это пустая трата времени на объявление и написание длинных идентификаторов. ev будет работать также как _containerRef, а писать его в 5 раз дольше

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 16:47 
Или даже ещё больше ведь его сначала нужно в конструкторе объявить
А зачем? Оно же и так работает

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 05-Фев-23 00:05 
> Самодокументированный код это пустая трата времени на объявление
> и написание длинных идентификаторов.

Ну да, лучше копаться в коде вида
u8 a1 = 3;
u8 w2 = 7;
r_t r;

r.a = x(b) + a1;
r.s = y(c);

И главное - никаких коментов, это для слабаков. На написании индикаторов, сэкономили, конечно, конкретно, теперь попробуйте разобраться что там вообще происходило.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 16:26 
Если компилируется то он уже априори работает, проверять его не надо.  

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 17:07 
> проверять его не надо

Вот так растаманы и перепутали знаки сравнения при проверке смещения... (Дело про FF). Да-да, оказалось, в расте надо самому следить за попаданием в буфер.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 01:15 
Это не косяк, а особенности работы сравнения

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноньимъ , 03-Фев-23 18:07 
Хорошая шутка.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 15:49 
Это не шутка. Согласно этому правилу пишется биллинг в нашей организации и она до сих пор не обанкротилась.
Значит правило работает и правильное

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 16:27 
Что там с патчем продавливающим поддержку SCTP есть сдвиги?

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноньимъ , 03-Фев-23 18:07 
Рано LibreSSH закопали, ой рано.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 18:58 
Dropbear в помощь.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 00:28 
   A пожалуй что да. На мобилках уже переставил. Два три факапа в месяц для ssh это перебор.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 04-Фев-23 23:58 
> Dropbear в помощь.

Tinyssh еще есть.


"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 05-Фев-23 00:00 
tinyssh еще как вариант, мелкий и простой, но и багов меньше.

"Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся н..."
Отправлено Аноним , 03-Фев-23 19:00 
У Тео была одна работа — поддерживать OpenSSH. И даже эту он завалил. Опять небось до полуночи со своей BSD игрался, а потом невыспавшийся сел OpenSSH кодить. Отберут у него игрушки, будет знать.