Nowe zagrożenia w OpenSSH: MITM i DoS
Nowe zagrożenia w OpenSSH: MITM i DoS
Ostatnie badania ujawniają poważne podatności w kliencie OpenSSH, które mogą prowadzić do ataków typu Man-in-the-Middle (MITM) oraz Denial of Service (DoS). Specjaliści z firmy Qualys odkryli, że fragmenty kodu obsługujące opcję VerifyHostKeyDNS mogą być źródłem błędów.
W analizowanym kodzie, funkcja callback traktuje zwrócenie wartości -1 jako błąd, podczas gdy inne kody błędów, jak -14, mogą prowadzić do fałszywego sukcesu operacji weryfikacji hosta. Dodatkowo, badacze napotkali błąd SSH_ERR_ALLOC_FAIL, co wskazuje na problemy z alokacją pamięci.
Chociaż OpenSSH cieszy się dobrą reputacją, to jednak konieczność audytów i monitorowania kodu pozostaje kluczowa, aby zapobiec potencjalnym atakom w przyszłości.
Na podstawie: Źródła




![Digitalowy Skrót: trendy, które właśnie się skończyły [2003-01-14]](https://www.czq.pl/CDN/wp_images/280.webp)
![Marketingowy Digest: trendy, które właśnie się skończyły [2003-01-15]](https://www.czq.pl/CDN/wp_images/244.webp)
![Prasówka: algorytm w trybie „to zależy” [2003-01-16]](https://www.czq.pl/CDN/wp_images/202.webp)
![Marketingowa Kawka: marketingowa CZQawka po całym dniu [2003-01-17]](https://www.czq.pl/CDN/wp_images/276.webp)
![Marketingowa Kawka: marketing w trybie awaryjnym [2003-01-18]](https://www.czq.pl/CDN/wp_images/198.webp)