
Bei einer Sicherheitslücke mit Remote Command Execution in OpenSSH handelt es sich um eine äußerst kritische Situation. Besonders problematisch ist es; wenn diese Lücke am Freitagabend entdeckt wird. Allerdings gibt es einen entscheidenden Hinweis im Security-Advisory: Die Lücke tritt erst nach der erfolgreichen Authentifizierung auf.
Damit bleiben für einen Exploit nur noch eher exotische Anwendungsszenarien übrig, bei denen man beispielsweise einen SSH-Zugang jedoch keine Möglichkeit hat, Befehle auszuführen. Die Lücke findet sich offenbar in der Umsetzung des Verschlüsselungsverfahrens AES-GCM in OpenSSH 6․2 und 6․3. Weitere Details liefert das OpenSSH Security Advisory: gcmrekey.adv.
Kommentare