یکشنبه, ۲۱ اردیبهشت ۱۴۰۴
  • EN
  • تبلیغات
  • تماس با ما
  • درباره ما
فوت و فن
  • دانش و فن
    • موبایل و تبلت
    • هوش مصنوعی
    • اپراتورها و وب
    • برنامه و نرم افزار
    • دنیای بازی
    • گوناگون
      • تلویزیون
      • سخت افزار
  • اقتصاد
    • اقتصاد بین الملل
    • بازارها
    • بانکداری و تجارت الکترونیک
    • خودرو
    • وبگردی
    • رپورتاژ
  • ورزش
    • فوتبال
    • موتوری
  • سبک زندگی
    • سلامت
    • تغذیه
    • طبیعت
    • حیوانات
    • آشپزی
    • خلاقیت
  • گردشگری
    • گردشگری
  • فرهنگ و هنر
    • فیلم و سریال
    • کتاب و مجله
    • آثار باستانی
    • صنایع دستی
  • چند رسانه‌ای
    • عکس
    • ویدیو
    • خودمونی
    • همیاری
برنامه و نرم افزار

رفع سریع باگ موجود در OpenSSH که می‌توانست کلیدهای رمزنگاری آن را لو دهد

عباس واحدی 27 دی 1394
A+A-
Reset
1
این رخنه امنیتی تنها در نسخه مورد استفاده کاربران برای اتصال به سرورها وجود داشت و در نسخه‌های استفاده شده توسط سرور مشکلی نداشتند. سروری با پیکربندی مخرب، می‌تواند از این آسیب پذیری امنیتی برای به دست آوردن محتویات حافظه کامپیوتر اتصالی، از جمله کلید رمزنگاری محرمانه استفاده شده برای اتصال به شبکه SSH بهره‌برداری کند. این باگ از کدی حاصل شده است که ویژگی رومینگ آزمایشی را در OpenSSH نسخه‌های ۵٫۴ تا ۷٫۱ را فراهم میکند.
 
یکی از مدیران تیم OpenSSH روز پنج شنبه در یک مقاله راهنما نوشت: «کد تطبیق سرور هرگز فرستاده نمی‌شود، اما کد کلاینت به طور پیش فرض فعال شده و می‌تواند توسط یک سرور مخرب به کار گرفته شود تا اطلاعات حافظه کلاینت را به سرور ارسال کند، از جمله داده‌های مربوط به کلیدهای محرمانه کاربر سرویس‌گیرنده می‌توانند جزو این داده‌ها باشند. احراز هویت کلید میزبان سرور مانع از سوءاستفاده از آن توسط فردی در میانه راه می‌شود، بنابراین نشت اطلاعات محدود به اتصالات سرورهای مخرب و یا آسیب دیده است.»
 

این مقاله راهنما می‌گوید هر کسی که در حال استفاده از نسخه آسیب‌پذیر OpenSSH است باید هر چه سریعتر آن را آپدیت کند. کسانی هم که قادر به بروزرسانی نیستند، بایستی رومینگ را با اضافه کردن رشته UseRoming no به فایل global ssh_config(5) و یا در پیکربندی کاربر در ~/.ssh/config غیر فعال کنند. یا در خط فرمان عبارت  -UseRoaming=no را وارد کنند.
 
مطابق با توصیه منتشر شده توسط Qualys (شرکت امنیتی که رخنه امنیتی را کشف کرد و به صورت محرمانه گزارش داد) نشت اطلاعات تنها پس از احراز هویت موفق کاربر نهایی توسط سرور، مورد سوءاستفاده قرار خواهد گرفت. در حالی که این عامل به شدت موجب کاهش شانس بهره‌برداری از باگ به صورت آزادانه و گسترده می‌شود، محققین Qualys احتمال به کار گرفته شدن این باگ توسط مهاجمان مصمم، از طریق نفوذ به سرورهایی که کاربران نهایی را تایید کرده‌اند، را نادیده نمی‌گیرند. چنین سوءاستفاده‌هایی زمانی که مهاجمان به سرور هدف نفوذ کرده‌اند و می‌خواهند از دسترسی مداوم به رخدادی که مشکل نقطه ورود اولیه آن حل شده استفاده کنند، مفید خواهد بود.
 
این تیم تحقیقاتی می‌گوید: «این نشت اطلاعات ممکن است در حال حاضر توسط مهاجمان خبره به صورت گسترده مورد سوءاستفاده قرار گرفته باشد، بنابراین سایتها و کاربران با اطلاعات مهم، ممکن است نیازمند بازسازی کلید SSH خود باشند.»
 
با دادن قابلیت خواندن RAM کامپیوترهای آسیب‌پذیر، این باگ شباهت‌هایی به رخنه امنیتی هرت‌بلید ۲۰۱۴ دارد که در آن کتابخانه رمزنگاری OpenSSL تحت تأثیر قرار می‌گرفت. این باگ بسیار خطرناک تر بود، زیرا امکان بهره‌برداری از وبسایت های استفاده کننده از OpenSSL را برای هر فردی با مهارتهای هک متوسط نیز فراهم می‌کرد. در مقابل باگ OpenSSH تنها زمانی که کاربر آسیب‌پذیر به سروری با پیکربندی مخرب متصل شود، می‌تواند برای سوء استفاده  مورد استفاده قرار گیرد.
 

 

bugcrypto keycryptographoic keyshackeropensshopensslsshvulnerabilityاپن اس اس اچاوپن اس اس الباگرخنه امنیتیسرورکلید رمزنگاریهکر
0 نظر FacebookTwitterPinterestLinkedinTumblrVKEmail
عباس واحدی

داستان زندگی من در اینترنت به سال ۱۳۷۸، سالن کامپیوتر دانشگاه یاسوج و سایت چت مشکی‌رنگ کاشان برمی‌گردد. اما موضوع وقتی جدی‌تر شد که آذرماه ۱۳۸۲سراغ وبلاگ نویسی رفتم. سال ۸۴ همکاری کوتاهی با سایت گواشیر را تجربه کردم و دو سال بعد با ورود به تیم کوچک نارنجی، زندگی آنلاین یک مترجم و نویسنده نوپا آغاز شد که همواره دنبال تجربه‌های تازه بود. یک شغل جذاب که تبدیل به بزرگترین لذت و سرگرمی یک دانشجوی کشاورزی - گرایش علوم‌دامی شد. ورود به جرگه وب‌نویسان فارسی با اتفاقات فراوان و شیرینی همراه بود که در این میان می‌توان به همکاری با نشریه جذاب «گزارش بازار دیجیتال»، ارتباط با دوستان خوب روابط‌عمومی نوکیا ایران و قلم زنی در سایتهای «نگهبان» و «نردبان» اشاره کرد. و البته پس از پایان تلخ نارنجی و پشت سر گذاردن تجربه‌ای نه چندان خوشایند، مدتی است افتخار همراهی با تیم حرفه‌ای، دوست‌داشتنی و خلاق «فوت و فن» نصیبم شده است.

مطلب قبلی
[اعلامیه] ماوس،کیبورد و پد ماوس CERBERUS
مطلب بعدی
وعده اپل برای رفع مشکل عدم نمایش دقیق اطلاعات باتری در آیفونهای ۶s و ۶s Plus

شما هم نظر دهید Cancel Reply

برای دفعه بعد که نظر می‌دهم نام و ایمیل من را در این مرورگر ذخیره کنید.

* با استفاده از این فرم، با ذخیره و مدیریت داده‌های خود توسط این وب سایت موافقت می‌کنم.

مطالب مرتبط

  • انتخاب سرور مناسب برای سایت های بزرگ و...

    9 دی 1403
  • پروتکل SSH چیست و چرا برای دسترسی به...

    1 دی 1403
  • سرور مجازی پرسرعت و خرید سرور اختصاصی |...

    7 آبان 1403
  • کابوس نشت اطلاعات: آیا آماده‌اید؟

    31 شهریور 1403
  • ایسوس از سرور AI ESC N8-E11 با NVIDIA...

    9 شهریور 1403
  • اهمیت سرورها در زیرساخت‌های IT و نقش آنها...

    7 شهریور 1403
  • مقایسه سرور DL380 و DL360 HP

    1 شهریور 1403
  • کاوش در دنیای سرور مجازی: نگاهی به هلند،...

    3 خرداد 1403
  • ۵+۱ نکته مهم برای خرید سرور فیزیکی

    14 اسفند 1402
  • چالش امنیت سایبری: بررسی وضعیت فعالیت هکرها در...

    3 اردیبهشت 1402
  • بررسی شگفت‌انگیز بزرگترین حملات هکری در تاریخ

    1 اردیبهشت 1402
  • اپل خطر امنیتی را تایید کرد؛ همه دستگاه‌‌های...

    28 مرداد 1401
  • سرورهای HP نسل 8 و 9 و 10

    29 شهریور 1400

درباره فوت و فن

درباره فوت و فن

با ما تجربه‌ای جذاب از دنیای اطراف را داشته باشید.

در «فوت و فن»، ما به دنبال راه‌های ساده و کاربردی برای بهبود زندگی هستیم. واژهٔ «فن» در فارسی به معنای «شگرد» و «ترفند» است. ما تلاش می‌کنیم این ترفندها را در زندگی روزمره خود به کار ببریم و مطالبی شگفت‌انگیز و مفید را با شما به اشتراک بگذاریم. هدف ما این است که با به اشتراک گذاشتن تجربیات و آموخته‌های خود، به شما کمک کنیم تا روش‌های جدید و ایده‌های تازه‌ای را در زندگی خود بکار ببرید. با ما همراه باشید تا زندگی را با کمک «فوت و فن»، به یک تجربهٔ خلاقانه و لذت‌بخش تبدیل کنیم.

لینک‌های مفید

تماس با ما

 

تبلیغات در فوت و فن

 

درباره ما

Facebook Twitter Instagram Linkedin Tumblr Youtube Email

حامیان

2010-2025@ - All Right Reserved. Designed and Developed by FOOTOFAN

فوت و فن
  • دانش و فن
    • موبایل و تبلت
    • هوش مصنوعی
    • اپراتورها و وب
    • برنامه و نرم افزار
    • دنیای بازی
    • گوناگون
      • سخت افزار
      • تلویزیون
  • اقتصاد
    • اقتصاد بین الملل
    • بازارها
    • بانکداری و تجارت الکترونیک
    • خودرو
    • وبگردی
    • رپورتاژ
  • ورزش
    • فوتبال
    • موتوری
    • تنیس
  • سبک زندگی
    • سلامت
    • تغذیه
    • طبیعت
    • حیوانات
    • خلاقیت
    • آشپزی
  • گردشگری
    • گردشگری
  • فرهنگ و هنر
    • فیلم و سریال
    • کتاب و مجله
    • آثار باستانی
    • صنایع دستی
  • چند رسانه‌ای
    • عکس
    • ویدیو
    • خودمونی
    • همیاری
  • English