Er is een ernstig beveiligingslek in OpenSSH gepatcht waardoor een aanvaller in het ergste geval de privésleutels van gebruikers kon stelen. OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren.
In de OpenSSH-clientcode vanaf versie 5.4 tot en met 7.1 was experimentele ondersteuning voor het herstellen van ssh-verbindingen toegevoegd, genaamd 'roaming'. De bijbehorende servercode ontbrak echter. In de client stond de optie standaard ingeschakeld. Als de client verbinding met een kwaadaardige of gehackte server maakte, kon vervolgens informatie uit het geheugen van de client naar de server worden gestuurd, waaronder de privésleutels.
Om het probleem te verhelpen is nu OpenSSH 7.1p2 uitgebracht. Daarnaast is er ook een workaround die kan worden ingesteld, zoals Theo de Raadt van OpenBSD op de OpenBSD-mailinglist laat weten. De kwetsbaarheid, die vorig jaar januari aan de code werd toegevoegd, werd ontdekt door beveiligingsbedrijf Qualys en staat bekend onder de code CVE-2016-0777.
Deze posting is gelocked. Reageren is niet meer mogelijk.