یکی از مدیران تیم OpenSSH روز پنج شنبه در یک مقاله راهنما نوشت: «کد تطبیق سرور هرگز فرستاده نمیشود، اما کد کلاینت به طور پیش فرض فعال شده و میتواند توسط یک سرور مخرب به کار گرفته شود تا اطلاعات حافظه کلاینت را به سرور ارسال کند، از جمله دادههای مربوط به کلیدهای محرمانه کاربر سرویسگیرنده میتوانند جزو این دادهها باشند. احراز هویت کلید میزبان سرور مانع از سوءاستفاده از آن توسط فردی در میانه راه میشود، بنابراین نشت اطلاعات محدود به اتصالات سرورهای مخرب و یا آسیب دیده است.»
این مقاله راهنما میگوید هر کسی که در حال استفاده از نسخه آسیبپذیر OpenSSH است باید هر چه سریعتر آن را آپدیت کند. کسانی هم که قادر به بروزرسانی نیستند، بایستی رومینگ را با اضافه کردن رشته UseRoming no به فایل global ssh_config(5) و یا در پیکربندی کاربر در ~/.ssh/config غیر فعال کنند. یا در خط فرمان عبارت -UseRoaming=no را وارد کنند.
مطابق با توصیه منتشر شده توسط Qualys (شرکت امنیتی که رخنه امنیتی را کشف کرد و به صورت محرمانه گزارش داد) نشت اطلاعات تنها پس از احراز هویت موفق کاربر نهایی توسط سرور، مورد سوءاستفاده قرار خواهد گرفت. در حالی که این عامل به شدت موجب کاهش شانس بهرهبرداری از باگ به صورت آزادانه و گسترده میشود، محققین Qualys احتمال به کار گرفته شدن این باگ توسط مهاجمان مصمم، از طریق نفوذ به سرورهایی که کاربران نهایی را تایید کردهاند، را نادیده نمیگیرند. چنین سوءاستفادههایی زمانی که مهاجمان به سرور هدف نفوذ کردهاند و میخواهند از دسترسی مداوم به رخدادی که مشکل نقطه ورود اولیه آن حل شده استفاده کنند، مفید خواهد بود.
این تیم تحقیقاتی میگوید: «این نشت اطلاعات ممکن است در حال حاضر توسط مهاجمان خبره به صورت گسترده مورد سوءاستفاده قرار گرفته باشد، بنابراین سایتها و کاربران با اطلاعات مهم، ممکن است نیازمند بازسازی کلید SSH خود باشند.»
با دادن قابلیت خواندن RAM کامپیوترهای آسیبپذیر، این باگ شباهتهایی به رخنه امنیتی هرتبلید ۲۰۱۴ دارد که در آن کتابخانه رمزنگاری OpenSSL تحت تأثیر قرار میگرفت. این باگ بسیار خطرناک تر بود، زیرا امکان بهرهبرداری از وبسایت های استفاده کننده از OpenSSL را برای هر فردی با مهارتهای هک متوسط نیز فراهم میکرد. در مقابل باگ OpenSSH تنها زمانی که کاربر آسیبپذیر به سروری با پیکربندی مخرب متصل شود، میتواند برای سوء استفاده مورد استفاده قرار گیرد.