Niente panico, ma c'è un bug nel client ssh

Ciao,

in sintesi esiste la remota (remota!) possibilità che collegandosi ad un host compromesso questo riesca ad ottenere copia della nostra chiave SSH privata.

È possibile evitare completamente ogni problema cambiando un parametro al lancio del client (UseRoaming no) o impostandolo nella configurazione, sempre del client.

Analisi della vulnerabilità per gli interessati:
https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt

Ciao,
Daniele

Ciao,

in sintesi esiste la remota (remota!) possibilità che collegandosi ad un host compromesso questo riesca ad ottenere copia della nostra chiave SSH privata.

È possibile evitare completamente ogni problema cambiando un parametro al lancio del client (UseRoaming no) o impostandolo nella configurazione, sempre del client.

Analisi della vulnerabilità per gli interessati:
https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt

Ciao,
Daniele

Grazie!

La cosa (abbastanza) sconcertante e` che il parametro UseRoaming NON e`
documentato (man ssh_config), ma defaulta a yes. Ed e` li` cosi` da anni...

Qui info e link addizionali:

http://undeadly.org/cgi?action=article&sid=20160114142733

Bye,
Chris.

Grazie!

La cosa (abbastanza) sconcertante e` che il parametro UseRoaming NON e`
documentato (man ssh_config), ma defaulta a yes. Ed e` li` cosi` da
anni...

Si, hanno incluso il codice client side ma non quello server side proprio per problemi di qualità del codice, da quello che ho letto: abbastanza assurdo (modelli di sviluppo: la cattedrale, il bazaar, le librerie crypto :wink:

Qui info e link addizionali:

http://undeadly.org/cgi?action=article&sid=20160114142733

grazie!

Ciao,
Daniele